Electronik-Pro, Informatica, Noticas,Wordpress,Facebook,Hacking,Programas,Hosting,Dominios

Bombardero de correos BOMB THEM Bombardero de correos BOMB THEM

Este es un bombare de correo funcional solo meten el correo de la victima y a bombardear se ha dicho envia 999 mensajes por segundo

Leer más »

¿Como filtrar información que llega desde un formulario con PHP? ¿Como filtrar información que llega desde un formulario con PHP?

Esta entrada sólo es para presumir un poco de mis ideas locas para el filtrado de datos que llegan desde algún formulario. Lo que hago e...

Leer más »

Generando IFs con PHP Generando IFs con PHP

De verdad que nunca creí llegar a tanto, pero la necesidad de verdad me hizo enloquecer. Aclaro que esto es también para presumir y por favo...

Leer más »

Sencillo Diagrama de Flujo que representa una visita a al restaurante Sencillo Diagrama de Flujo que representa una visita a al restaurante

Estoy seguro de que a los lectores de este sitio les vendrá bien recordar un poco de sus años de bachillerato con este bonito diagrama que r...

Leer más »

Exportar registros a Excel automáticamente con PHP Exportar registros a Excel automáticamente con PHP

Últimamente he trabajado con aplicaciones de registro de usuarios para distintos eventos, y una de las funcionalidades principales que requi...

Leer más »

Exportar registros a Excel automáticamente con PHP Exportar registros a Excel automáticamente con PHP

Últimamente he trabajado con aplicaciones de registro de usuarios para distintos eventos, y una de las funcionalidades principales que requi...

Leer más »

Crear archivos ZIP comprimidos con PHP y ZLIB, al vuelo Crear archivos ZIP comprimidos con PHP y ZLIB, al vuelo

Crear archivos comprimidos, es otra de las tareas que vienen casi por seguro cuando se trabaja con enormes cantidades de registros y se dese...

Leer más »

Crear archivos ZIP comprimidos con PHP y ZLIB, al vuelo Crear archivos ZIP comprimidos con PHP y ZLIB, al vuelo

Crear archivos comprimidos, es otra de las tareas que vienen casi por seguro cuando se trabaja con enormes cantidades de registros y se dese...

Leer más »

Adulterando La imagen Adulterando La imagen

Gente, pues aqui les ando dejando otro tutorial sencillo muy facil, el cual nos servira para censurar una imagen osea tabarla de tal forma ...

Leer más »

MyPhoneExplorer 1.7.3, Administra Celulares Sony Ericsson MyPhoneExplorer 1.7.3, Administra Celulares Sony Ericsson

Conectar el teléfono mediante cable, infrarrojos o bluetooth y se sorprenderá de lo fácil y eficiente que puede ser administrar el teléfono ...

Leer más »

MyPhoneExplorer 1.7.3, Administra Celulares Sony Ericsson MyPhoneExplorer 1.7.3, Administra Celulares Sony Ericsson

Conectar el teléfono mediante cable, infrarrojos o bluetooth y se sorprenderá de lo fácil y eficiente que puede ser administrar el teléfono ...

Leer más »

Burla a Megavideo , Rapishare, Megapor , Megaupload Burla a Megavideo , Rapishare, Megapor , Megaupload

Esta práctica extensión para Firefox elimina cualquier limitación impuesta por las plataformas de transferencia de datos tales como Megavid...

Leer más »

Como cambiar la contraseña del Administrador de la Pc sin saberla Como cambiar la contraseña del Administrador de la Pc sin saberla

hola amigos estava por la web buscando una informacion y me parecio interesante esto y espero que uds puedan verlo esta con sus respectivos ...

Leer más »



Esto escanería los 255 hosts de esa IP. Nótese que esta es poco menos que
ficticia.

Tras un ratito escaneando, el nmap nos debería escupir algunos resultados. Yo,
para este ejemplo, me he fijado en este:

Código:


Seguramente se trata de un bonito router con una bonita cantidad de puertos
abiertos: FTP, SSH, telnet y HTTP. Sin perder más tiempo, abro una línea de
comandos (estoy en Windows) y le hago un rápido telnet:
Código:


BusyBox on localhost login:

¡Bingo! Tenemos un login por telnet. De igual forma podría ser por SSH, pero
bueno, telnet viene a ser los mismo. Veo una palabra clave: "BusyBox". Un rápido
googleo me informa de que es un minilinux para sistemas embebidos. Me pide el
login, y como yo quiero ser "root", pongo root. Entonces me pide la contraseña.
Pruebo varias, como root, admin, 1234, en blanco,
password
, pass... tras algunos intentos, lo consigo (no diré la
verdadera):

Código

BusyBox on localhost login: root
Password:


#


La ostia. A la primera. Estoy como root en un sistema remoto que no actualizan
desde el 25 de septiembre de 2006. Esto debe de ser el paraíso. Hago un par de
comandos para tantear donde estoy metido:

Código


Built-in commands:
-------------------
. : bg break builtin cd chdir continue eval exec exit export
false fc fg hash help jobs kill local pwd read readonly return
set setvar shift times trap true type ulimit umask unset wait

# busybox
BusyBox v0.61.pre (2006.09.25-12:57+0000) multi-call binary

Usage: busybox [function] [arguments]...
or: [function] [arguments]...

BusyBox is a multi-call binary that combines many common Unix
utilities into a single executable. Most people will create a
link to busybox for each function they wish to use, and BusyBox
will act like whatever it was invoked as.

Currently defined functions:
[, ash, busybox, cat, chgrp, chmod, chown, cp, cut, dd, df, echo,
false, free, grep, hostname, id, ifconfig, init, insmod, kill,
ln, login, ls, lsmod, mkdir, modprobe, mount, mv, passwd, ping,
ps, pwd, reboot, rm, rmmod, route, sh, sleep, sync, tar, test,
tftp, touch, true, tty, umount, wget, whoami, yes

#


Como pueden ver, esoy en el directorio / de un sistema Linux como usuario "root".
Vamos a echar un vistazo alrededor:
Código:



# cat version
Linux version 2.4.17_mvl21-malta-mips_fp_le (beri@debian) (gcc version 2.95.3 20
010315 (release/MontaVista)) #1 Mon Sep 25 15:52:29 EEST 2006





Con esto obtenemos un poco más de información. La versión del kernel es bastante
antigua (2.4.17), compilada para un procesador MIPS de 4K. ¿Quien necesita más?
¿No es esto suficiente para hacer maldades? Y lo mejor esque ni siquiera
necesito ejecutar un exploit que me permita ser root. Ya lo soy.



Bueno, llegados a este punto, no se puede perder el tiempo. Veo que dispongo del
comando wget:

Código:


 

Por lo que podré obtener cositas de internet.
Me voy a disponer a compilar un simple "Hola Mundo". El código sería el
siguiente:

Código:


Me voy a mi otro ordenador, donde tengo Linux, e intento compilarlo. Rápidamente
caigo en la cuenta de que necesito un compilador para MIPS. Después de buscar un
poco en google descargo este, ya compilado:

http://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2
.
Habrán muchos otros, pero este fue el primero que encontré. Puede que también
les sirva. No entraré en detalles, los compilé y lo subí a un servidor FTP
gratuito. De nuevo en mi router rooteado, hago:
Código:



Fue en este momento cuando sentí un cosquilleo en la boca del estómago. Cogí de
internet un ejemplo de bot IRC en C, lo ajusté, corregí un poco el código, lo
compilé, lo subí, lo ejecuté y vi con admiración como se conectaba a mi servidor
IRC desde un lugar remoto del mundo, completamente a mis órdenes. Podría haberle
puesto un comando para que buscase mas equipos vulnerables, con un mini logeador
por telnet a fuerza bruta y otro comando para inicar un básico DDoS. No hice
nada maligno, pero de querer haberlo hecho, ¿quién iba a impedírmelo? Y es más,
de haberlo hecho, ¿quién me iba a descubrir?

Conclusiones

El ejemplo que he descrito se trata de un serio problema de seguridad mundial.
Cualquier atacante malintencionado podría instalar bots IRC para hacer ataques
DDoS, proxies completamente anónimos, servidores de cualquier tipo, etc. Es
cierto que los routers son muy poco potentes, pero el poder dispones de 1000,
2000 o 10000 pequeñas máquinas indetectables, por muy poco potentes que sean, y
por muy poco ancho de banda del que dispongan, son una seria amenaza.

Con este artículo no estoy incitando al crimen, más bien todo lo contrario.
Intento fomentar el uso de claves seguras, y la responsabilidad del ISP de
mantener a sus clientes a su propia red fuera de peligro.


Espero que el ejemplo quede claro. Como dije antes, con el tiempo, los routers
serán cada vez más complejos y esto no ha hecho más que empezar. El futuro del
hacking, a mi modo de ver, irá por este camino. Esperemos que le encuentren
solución rápidamente.

Fuente original:
http://www.descifra.me
Routers, el gran agujero de seguridad doméstica Routers, el gran agujero de seguridad doméstica

En este artículo voy a hacer una descripción de cómo llegué a tomar el control absoluto de varios cientos de pequeños equipos conectados a l...

Leer más »



Crackeador MD5 5 en 1 Multiscanner Crackeador MD5 5 en 1 Multiscanner

Descargar: underline;"> instalar esto primero para ejecutar el codigo bueno para crackear hash pero busca en las 5 paginas r...

Leer más »

El hacker mas famoso del mundo Su historia y Pelicula Online El hacker mas famoso del mundo Su historia y Pelicula Online

Kevin Mitnick, el hacker más famoso del mundo Has click en la barra para ver el tamaño original. Encontre una recopilación de la histo...

Leer más »

El hacker mas famoso del mundo Su historia y Pelicula Online El hacker mas famoso del mundo Su historia y Pelicula Online

Kevin Mitnick, el hacker más famoso del mundo Has click en la barra para ver el tamaño original. Encontre una recopilación de la histo...

Leer más »

Sam Broadcaster + Programa full + Tutorial Sam Broadcaster + Programa full + Tutorial

DESCARGA EL PROGRAMA http://www.megaupload.com/es/?d=W0P15VEG AQUI SU SERIAL R8TWD - 4JNDY - VA9X7 - BV5PA - N9JTE COMO INSTALARLO FUNCION...

Leer más »

Salva Gente con Tu celular, Primeros Auxilios Salva Gente con Tu celular, Primeros Auxilios

Esta es una Aplicacion de Primeros auxilios, esta aplicacion incluye varios procedimientos que podemos realizar en algunos casos de emerge...

Leer más »

Salva Gente con Tu celular, Primeros Auxilios Salva Gente con Tu celular, Primeros Auxilios

Esta es una Aplicacion de Primeros auxilios, esta aplicacion incluye varios procedimientos que podemos realizar en algunos casos de emerge...

Leer más »

CRACKEANDO Programas De Pago 100 Professional CRACKEANDO Programas De Pago 100 Professional

Instalamos el programa , luego tomamos a nuestra victima y la analizamos con el RDG. Para esto haremos click en Open y buscamos nuestro pr...

Leer más »
 
Top