viernes, diciembre 28, 2012

Vulnerabilidad Crítica en WordPress en popular plugin "W3 Total Cache"


Recientemente se ha descubierto una Vulnerabilidad Crítica en el popular plugin "W3 Total Cache" de WordPress que se utiliza para mejorar el rendimiento del sitio y la experiencia de usuario a través de almacenamiento del cache. Este Full-disclosure ocurre debido a la forma en que W3TC almacena la caché de base de datos en directorios con acceso público, donde en el mejor (o peor de los casos para los webmasters) se pueden recuperar los hashes de contraseñas y la información de base de datos guardad en el cache.

La ubicación predeterminada donde este plugin
guarda los datos es "/wp-content/w3tc/dbcache/".

Por lo famoso que es este plugin, lo transforma en una amenaza poderosa para los usuarios de WordPress, y un potencial atacante podría comprometer fácilmente la web en su totalidad. La recomendación para los webmasters es que actualice el plugin a la versión nueva o denegar el acceso al directorio agregando un htccess.
La masividad y facilidad de explotar esta falla se hace notar con una simple búsqueda con google:
inurl:/wp-content/w3tc/dbcache/

Encontramos 227.000 resultados y la mayoría son vulnerables.



y simplemente hay que abrir los archivos con un editor de texto plano para poder ver las bases de datos guardadas en cache.

Más información: http://seclists.org/fulldisclosure/

lunes, diciembre 24, 2012

No te fíes de un extraño ni aunque lo veas por la webcam

El martes pasé por un instituto en el que tuve una audiencia muy especial: jóvenes de entre 12 y 15 años que, por supuesto, tienen contacto con Internet desde hace mucho, mucho, mucho tiempo. Entre las cosas que quería explicarles era que si no conoces a la otra persona con la que estás chateando puede que esa persona no sea quien dice que es. 
Fiarse de un nickname en el que ponga algo como marcos_17_BCN no garantiza que se llame realmente Marcos, ni que tenga 17 años, y por supuesto tampoco que sea de Barcelona. Un nickname no identifica a nadie. Esto es evidente para todo el mundo.
Fiarse de unas fotos que se envían para conocerse cómo son, tampoco identifica a ninguna persona.  Si te envían una foto, tal vez deberías buscarla en Internet no vaya a ser que sea una foto pública

domingo, diciembre 23, 2012

Personalizando El Prompt en Windows 7

Bueno Hoy Les Traemos este  ”Metodo” Para Personalizar el Prompt de la Consola del Windows 7 .
Muy Seguramente se han preguntado si se podía realizar esto, o ya están cansados simplemente de ver el Mismo Prompt
de siempre ?

Si les Hablo de Este :


viernes, diciembre 21, 2012

Europa entierra ACTA

 El Parlamento Europeo ha rechazado esta semana de forma definitiva el tratado 'antipiratería' conocido como ACTA (Anti-Counterfeiting Trade Agreement), un polémico texto que había sido aprobado en bloque por la mayoría de los países europeos a principios de año, y más tarde rechazado por la Eurocámara.
Esta decisión entierra definitivamente el acuerdo en la UE, informa ZDNet News. A pesar del voto a favor de algunos eurodipotados del Partido Popular Europeo (PPE), una alianza entre socialistas y demócratas ha votado en contra de la iniciativa.
El Parlamento Europeo había votado en contra del acuerdo en julio por amplísima mayoría - 478 votos contra 39 y 165 abstenciones-, después de que todos los grupos a excepción del PPE se pronunciaran en contra del pacto internacional durante un debate en Estrasburgo (Francia).
El acuerdo ACTA fue negociado en secreto por los veintisiete países de la UE, Estados Unidos, Canadá, México, Suiza, Marruecos, Japón, Corea del Sur, Singapur, Australia y Nueva Zelanda. Para su entrada en vigor necesitaba la ratificación de, al menos, seis países.
Una camiseta con un mensaje contrario al ACTA en una comisión de la Eurocámara. | Efe

martes, diciembre 04, 2012

Sacar contraseña wifi 1 segundo

Auditor

Descifra al instante claves WiFi y conecta a la

WiFi Auditor es un programa gratuito que audita la seguridad de algunos routers inalámbricos; si encuentra una vulnerabilidad específica, puedes conectar y navegar (tras pedir permiso, claro).


WiFi Auditor funciona en XP, Vista y 7, pero necesita tener instalado Java para ejecutarse. Haz doble-clic sobre el archivo JAR y WiFi Auditor empezará el escaneo. Elige una de las redes y presiona Auditar.

Si la red es vulnerable al tipo de ataque perpetrado por WiFi Auditor, podrás conectar a la misma automáticamente. Eso sí, la responsabilidad es toda tuya, así que usa WiFi Auditor con cuidado.

domingo, diciembre 02, 2012

Hackear Wifi Beini VirtualBox Video Tutorial




En esta ocasión recuperando un tutorial muy pedido por todos, como crackear contraseñas de wifi usando beini, fácil y rápido, espero lo entiendan y comprendan, saludos.




sábado, diciembre 01, 2012

Whatsapp XSS Headers [USER-AGENT]

Iniciando un nuevo dia, recuperandome un poco de mis bajas notas de la universidad... como habia comentado antes sobre mi tiempo de inactividad, hoy decidí divertirme un RATO para aprovechar esos 15 o 30 min sin nada que hacer... ¿Que mejor diversion que divagar en sitios buscando pequeños, basicos o avanzados XSS's ?

Pues bien no pasaron mas de 2:38 Min-Seg cuando ingrese a Whatsapp y note el lindo "detector" de USER-AGENT.


Pues como siempre tenemos ese instinto de "curiosidad" intentamos morir como le paso al pequeño gato curioso, en fin no somos gatos... Por experiencia conozco el tipico pensamiento mediocre de muchos programadores el cual consiste en dedicarle menos tiempo a lo "INTERNO" y que otros usuarios "no pueden ver"... Demasiado mediocre como descuidar Headers, Libs, filtros, etc; Nunca se sabe que tan rapido evoluvione un ataque y benificio XSS asi que segun mi opinion personal es mejor prevenir, aunque este no sea tan CRITICO y LETAL.

jueves, noviembre 29, 2012

Creando un cluster casero para cracking [Linux]

Objetivos:

Intentaremos conectar todos nuestros PCs para poder tener un rendimiento mas elevado a la hora de realizar una tarea, que en este caso sera la de crackear hashes.

Conceptos básicos:
¿Qué es un clúster?
Conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. (Wikipedia)
¿Qué es Cracking?
Es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves. (Wikipedia)
¿Qué es Mpi?
Es un estándar que define la sintaxis y la semántica de las funciones contenidas en una biblioteca de paso de mensajes diseñada para ser usada en programas que exploten la existencia de múltiples procesadores. (Wikipedia)

martes, noviembre 27, 2012

Un "pequeño" relato (XIII)

-¿Epíteto o epilogo?
Contrario a lo que pensé, este documento me dio mas de una bofetada cuando la intención era dársela a los demás, una de ellas que me ha llevado mas tiempo asimilar es el ver reflejado lo que realmente era yo como persona dentro y fuera del medio, he quedado asombrado del grado de deshumanización que he sufrido en estos años, no pensé que me afectaría, pero realmente he visto lo vil que puede llegar a ser un ser humano, aun cuando esto en otra época me hubiera dado risa o inclusive lo podría pasar por alto, me di cuenta que no puedo seguir con esta forma de vida, ha sido demasiada inmundicia que quisiera enterrar, pero prefiero hacerlo publico y seguir adelante. Se que este sentimiento de culpa propia no se apartara de mi mente cuando cambie mi modo de vida, expié mis penas o rectifique mi andar, es demasiado tarde como para pedir perdón, agradecerle a la gente que me dio un consejo que nunca tome o hacer que este pedregal me ayude a rectificar mis pasos, aun así no lo haré, no se si es orgullo o algún torcido sentido del honor que pudiera residir en mi lo que me impidió hacer lo que cualquier persona con un dejo de humanidad debía hacer, pero todo ello se ha esfumado, mi orgullo, mi humanidad y mi honor. Gran parte de mi vida la dedique a encontrar 3 vacíos espirituales para acrecentar mis fortalezas; Un enemigo, una batalla y una verdad.
A un enemigo lo busque porque pensé que centrar cuerpo, mente y espíritu en ello me daría algo por lo cual despertarme dic con dic con bríos fundados en la meta de enfrentarlo, superarlo y pulverizarlo... pero era una mentira, el único enemigo digno para mi seria aquel que me derrotase y aun en el dolor de esa derrota poder disfrutar mi propia sangre vertiéndose en el piso, busque por todos los frentes de guerra y nunca lo halle, comencé peleas sin sentido para encontrarlo entre los escombros pero no fue así, hice retumbar la tierra con gritos de furia con la esperanza de que alguien digno de enfrentarse a mi se despertara, pero no tuve éxito. Al final pude encontrar al único enemigo digno que se cruzo en mi camino, nunca lo vi como tal hasta que reconocí que nadie como el seria un justo rival que equiparase mi fuerza, que disfrutaría las derrotas aun mas que las victorias, que no podría ver el dic en que esto se terminara, que su vida fuera dedicada a mostrar honor en el campo, satisfacción eufórica al ser vencido e incomplacencia iracunda al ser el vencedor, en nadie mas encontré esas cualidades mas que en el, en alguien de mi plena confianza, en alguien al cual estimo, aprecio y jamás traicionaría; Quien si no un amigo, uno de los mejores que halle en este periodo, podrá darme en el futuro la mas feroz de las batallas.

Un "pequeño" relato (XII)

-La dulce agonía llamada vida
No se como es que la gente sobresale de entre los demás, probablemente es la lucha mas importante de toda nuestra existencia y no nos damos cuenta de todo lo realizado hasta que llega el ultimo respiro de nuestra existencia. Aquí se deriva una gran pregunta de la cual aun no tengo respuesta, como siempre, solo es un teorema aun sin llegar a ser verdad absoluta; Que queremos tener en la vida? ¿La casa en una zona exclusiva de una gran metrópolis, la residencia grande con 7 habitaciones, el auto lujoso de firma alemana, el traje italiano hecho a la medida, los zapatos con piel de caimán autentica, la corbata de diseñador hecha de seda, el reloj de oro con numero de serie de 4 dígitos, la pluma costosa para firmar tratos internacionales, las 8 cifras en la cuenta de un banco suizo, la billetera con papeles de alta denominación, la tarjeta de crédito con el nombre engarzado en platino, la agenda repleta de citas inaplazables, las cenas con 2 meses de anticipación, los amigos influyentes en las altas esferas del poder, las conexiones de solo unos cuantos, el titulo  oneroso en una universidad norteamericana, la tesis universitaria hecha Best-Seller, un acrónimo precediendo su nombre de pila en la puerta del despacho, la oficina con acabados en pino chileno, recuerdos de los múltiples viajes a sitios exóticos, la esposa mas hermosa que halla pisado este país, los hijos con inteligencia excepcional, la salud de un semental pura sangre, el seguro de vida mas completo ofrecido en Hong-Kong, la tecnología de punta japonesa en cada enser domestico, el sillón confortable ajustado a cada vértebra del cuerpo, la ultima botella de cosecha 1789 de cogñac, la mano sosteniendo una copa de Bacarát, la diestra empuñando una fina escuadra con el cargador lleno, la bala .9mm penetrando la rígida testa y la mirada agonizante perdiéndose en el vació que dibuja la respuesta: “No lo logre”.

miércoles, noviembre 21, 2012

Espía WhatsApp


Una vez más WhatsApp, y no son pocas las referencias que veo en el blog a esta aplicación.
Esta vez unimos el débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el popular servicio.
Como se indica en la página de WhatsAPI, WhatsApp utiliza una versión modificada de XMPP denominada FunXMPP. En el proceso de loggin se utiliza como JabberID el número de teléfono móvil junto con el código de país (en España 34) y como password se utiliza un MD5. En Android se utiliza el IMEI y en iOS MAC address del teléfono para calcular dicho MD5.
WhatsApp nos permite validar si el par numero de móvil y password son correctos mediante una URL. En la imagen inferior se muestra un caso correcto.


lunes, noviembre 19, 2012

Un "pequeño" relato (XI)

-Mocosos del mundo, uníos
No entiendo... en realidad sigo sin captar lo que cruza por la mente de los nuevos aspirantes a hackers; A ultimas fechas he hablado conmigo mismo y he obtenido resultados muy fructíferos, he decidido ser mas abierto, ampliar mi paciencia para los demás y sostener una postura mas holgada con la chiquillada. Eso me ha hecho ver que son tiempos distintos, con nuevos ideales, gente con más bríos que los míos y que ya estoy muy viejo y amargado para comprender el motivo que los impulsa a seguir adelante. Pero lo que no me cabe en la cabeza es ¿a que carajo juegan? ¿Creen que esto es un juego? ¿Creen que todo aquí es diversión y alegría? ¿Creen que todos los hackers son héroes invencibles de película? ¿Creen saber si el ser es cognoscible como entidad cuando apenas aprendieron a dominar el arte de limpiarse el trasero sin embarrarse los dedos de excremento? Maldita sea por Cristo, me enerva, me sulfura y me encoleriza de sobremanera ver como esta generación, en general, no solo en el medio, no tiene un ápice de cultura, de valores, de integridad, de ética, de civismo o de humanidad. Esta generación, la maldita “generación X”, tiene cimentada su forma de vida en hacer lo que los demás hagan, todo, por más estúpido que suene o parezca, siguen a las masas por no parecer antisocial, fuera de contexto cultural o por no dejar de ser cool. ¿Vestirse como mandan los catálogos de Europa? “Solo son de Luis Vouitton, Armani ya esta out”. ¿Seguir a las masas para ser parte de un grupo social? “Pero que no sean nacos, gatos o criados”. ¿Escuchar Pop porque el resto de planeta lo hace y esta en boga? “J-Lo esta súper prendida, punchis-punchis”. ¿Leer el ultimo libro de Gabriel García Márquez porque en las reseñas de Vanidades figura en el Top10? “Ya voy en la pagina 21 pero salen palabras muy raras”. ¿Intoxicarse de alcohol hasta perder unos cientos de miles de neuronas? “Es ‘Sabadrink’, si no me planto una jarra, siento que no valió la pena el fin de semana” ¿Manejar a 170kmph el Golf o Jetta de distintivo color rojo de tu padre? “Me siento Dios caon, ya casi me mato en el Periférico con MI nave”. ¿Meterse una tacha en una fiesta? “Debes de experimentar de todo. Ósea, pintate un bosque y piérdete”. ¿Amenazar a los maestros de tu universidad por ponerte un 5 en tu materia cocurricular? “No sabes con quien te metes, mi papa es abogado de Carlos Romero Deschamps, mi tío es juez del Tribunal Superior de Justicia y el cuñado del sobrino del primo de la hermana de la mama del esposo de un familiar de mi novia es Víctor Cervera Pacheco”. ¿Convertirse en hacker porque sospechas de que alguien esta cortejando a tu novia por correo electrónico? “Ese manuete se va a morir, jojojo”.

martes, noviembre 13, 2012

Un ataque DoS tumba la web del Senado el día de su estreno



La nueva página del Senado sufrió un ataque de denegación de servicio que bloqueó su funcionamiento. La caída solo duro unos minutos gracias a la rápida respuesta del servicio técnico.

El Senado puso en marcha ayer su nuevo portal en Internet, un proyecto que ha tenido un coste de 437.000 euros. Los responsables eran conscientes de la polémica que rodeaba al lanzamiento debido a su alto precio y habían tomado las medidas oportunas por si se producía un ataque informático.
El esperado ataque terminó haciéndose realidad a primera hora de la tarde y consiguió tumbar la página durante unos minutos. Para conseguirlo, los saboteadores utilizaron un ataque de denegación de servicio. No obstante, el servicio técnico solventó esta dificultad rápidamente gracias a que habían tomado medidas previas para evitarlo.
Sin embargo, este ataque no ha sido la único incidencia que registró la nueva web de la Cámara Alta durante su estreno, ya que un error de programación permitió a cualquier internauta modificar su aspecto incluyendo mensajes de gran tamaño en la home.
La vulnerabilidad hizo posible que la página se ocupara con críticas al Gobierno, al coste del portal o a la propia Institución. Para lograrlo, solo era necesario escribir el mensaje deseado tras la URL añadiendo un + en vez de un espacio.

domingo, noviembre 11, 2012

NIC.GP Hacked, Dominios de Guadalupe expuestos

Hace no mucho hablábamos de que habían burlado la seguridad de nic.pe (servidor encargado de los DNS de todos dominios peruanos registrados), pues bueno, ahora ha sido hackeado NIC.GP, que son los encargados de administrar los dominios de Guadalupe, isla de Caribe ubicada en las Islas de Sotavento
El "hacker" UR0B0R0X, afirmó haber tenido acceso a "Network Information Center Guadeloupe  nic.gp" donde como es normal se alojan dominios de grandes empresas como Google.gp, Paypal.gp, twitter. gp, Yahoo.gp, y otros más.

En total han sido 1271 dominios los que se encuentran afectados, al parecer es la totalidad de esta pequeña isla, donde se ha expuesto dominio, Password, user name, email, telefono y surname.
Pueden ver el Paste-bin subido por UR0B0R0X aquí:

miércoles, noviembre 07, 2012

Como registrarse a una página sin dar tu "email"

En esta ocasión explicare una forma para registrarse a alguna pagina y no poner tu email personal, muchas veces queremos esto porque no queremos que nos llegue el spam de la pagina a la cual nos registramos o simplemente porque solo nos registramos para usar la cuenta una vez.
1.- Entrar a "10 minute mail" http://10minutemail.com
2.- Copiar el email temporal que nos ofrece el sitio.
3.- Usar el email temporal para registrarnos.
4.- Checar el inbox y dar click al link de confirmación para la creación de la cuenta.
5.- Usar tu cuenta sin temor a que te llegue spam o que sepan tu email personal.

Un "pequeño" relato (X)

-Retórica de 3 pesos
Estamos casi al final de este texto y aun no he tocado el tema mas importante de esta noche, y no me refiero a la vanagloración que ha sido para mi este texto, pues en un 70% he hablado de lo sobresaliente que fue mi gris permanencia en el circuito del Underground, tampoco es el que todos me idolatren por mi mediocre desempeño en una organización tan importante, lo que mas inquieta a muchas de las jóvenes mentes y aun mas viejas que siguen sin saberlo a pesar de su supuesta experiencia es la respuesta a la pregunta que casi todos hicimos al principio de esta tortuosa carrera: “¿Que es un hacker?” Como bien supone el titulo de este capitulo, esa respuesta me corresponde a mi decirla y a ustedes valorarla, pues es una de las tantas que encontraran en Internet.
Siempre he dicho que hay que aceptar todas las opiniones que se presenten, desde las más sesudas y estudiadas hasta las más estúpidas e infantiles, pues con todas ellas juntas, podremos hacer una teoría lógica para una respuesta equilibrada. Un error muy común es siempre buscar teorías ya hechas, eso es para los mentes débiles que les da pereza razonar lo que están leyendo, con un teorema ya hecho y no regurgitado en la cabeza solo estarán hablando por recitar un bonito poema sin saber siquiera de lo que están hablando, eso lo hace un maldito perico y como tal, me he encontrado a un sin fin de animales que hacen las veces de la antes mencionada ave repitiendo el trabajo de otro que encontraron adecuado para impresionar a los demás. Lo divertido de esta clase de animales sin cerebro, es pedirles un desglose propio a ese teorema para poder evaluar su respuesta lógica. Sobra decir que desglose o respuesta de ello no existe, pues nunca se tomaron la molestia de evaluar esa teoría antes de abrir el hocico.

lunes, noviembre 05, 2012

Apéndice:Jerga de Internet

Aquí les dejo algo que me pareció curioso ademas de que les sera útil para entender muchas conversaciones en este mundo llamado Internet.

domingo, noviembre 04, 2012

Denegación de servicio a multitud de smartphones vía WiFi

Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como lo recibí. Jejeje así me ahorro unos cuantos caracteres y me sirve de intro, que ando algo malito por el cambio estacional:

"Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

sábado, noviembre 03, 2012

WordPress y Algunas de sus Vulnerabilidades


WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

jueves, noviembre 01, 2012

Un "pequeño" relato (IX)

-Cobre aurico y oro cuprico
Estas 2 distinguidas medallas fueron otorgadas por la gente a los equipos mas sobresalientes del orbe. Ambos fueron dignos merecedores de tal mención por ser el primero algo que nunca nadie reconoció y el segundo por ser algo que nunca sucedió. Si ya están hartos de mis metáforas entonces me extenderé en esta explicación. El primer galardonado se llevo esta presea gracias a que muchos nos conocían como personas de carne y hueso, sabían quienes éramos, nos habían escuchado de viva voz y tuvieron el gusto de saber que clase de personas constituíamos esa organización y por otra parte, el segundo agraciado obtuvo con sobrados meritos ese blasón gracias a que nadie los conoció en carne y hueso, ninguno sabia quienes eran, no hubo alguno que los escuchara de viva voz y porque persona viva alguna tuvo el placer de pertenecer a esa institución.
Los 2 equipos eran leyendas del medio por la fama que la prensa y la gente nos dieron por nuestros logros. De ambas instituciones se ha dicho mas de lo que eran en realidad, se llego a decir que era el mejor equipo del medio, algo que aun en estas fechas pongo en duda y probablemente mas de 1 opinara igual que yo cuando termine de leer este panfleto. Pero del otro se dijo que eran los dioses del underground. ¿Porque? “Porque ellos hicieron webcracks a las paginas mas importantes del gobierno mexicano” – Muchas personas dijeron eso sin conocer que un webcrack encierra tanta ciencia como inhalar una grapa de cocaína, además de que el webcrack era un arma repugnante para un hacker verdadero, su nombre lo define, una pagina crackeada.
Nosotros tuvimos un fiel numero de seguidores que apoyaban nuestras causas y compartían nuestro sentir, el cual tuvimos oportunidad de plasmar en zines y de compartir con la gente en algunas entrevistas o en persona con conocidos y amigos, la paciencia es una virtud y cuando termine este pasquín sabrán valorar el tiempo invertido en esta lectura, pues entenderán que éramos otro perro pintado de león. Y ellos supieron congregar un voluminoso número de correligionarios de sus andanzas.


Explotando Windows 8 desde Metasploit


Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

Segun Yo: La seguridad que ofrece Microsoft en esta nueva version de Windows, es la misma que se obtiene al instalar Windows 7, esto se debe a que efectivamente solo ha cambiado la interfaz grafica y ha añadido nuevos programas que lo hace mas vulnerable, simplemente por ser una version parecida a los que usan los Telefonos Moviles. La actualizacion automatica que brinda, solo sirve para actualizar el Internet Explorer y los servicios (Redes Sociales - Correo y Multimedia). El Windows Defender que se integra por default, no detecta las URL maliciosas (Exploits Kit's) ni mucho menos cuando se intenta descargar algun archivo ejecutable, solamente se pronuncia el aviso que brindan los navegadores "Desea descargar este Archivo (Permitir - Rechazar)" que es lo unico que al menos nos alerta de un supuesto Malware, por lo que simplemente Windows 8 seria el WINDOWS XP 2012.

Llegando a la conclusion y opinion personal sobre Windows 8, decide realizar las pruebas respectivas para comprobar realmente y estar 100% seguro de lo mencionado lineas arriba. Para tal caso me base en la vulnerabilidad que se puede aprovechar en todos los navegadores, la cual consiste en ejecutar cualquier URL que genera el Metasploit para poder penetrar un Windows actualizado y parcheado.

miércoles, octubre 31, 2012

Vulnerando Windows 7-XP usando Browser Autopwn desde Metasploit

En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.
Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.
Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

Veamos un poco mas detallado el trabajo que realiza el modulo browser_autopwn para apoderarse de una forma rápida y fácil de cualquier sistema Windows.
REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)

martes, octubre 30, 2012

Un "pequeño" relato (VIII)

-Perdonado, nunca olvidado
Hay muchas cosas mas de las cuales quisiera no acordarme, pues resultaron mas penosas que dolorosas, no los abrumare con el cantar de mis pesares, en retribución les diré como entre todos vimos crecer a un futuro hacker entre nuestras filas.
La memoria no me dará pie a fechas exactas, pero si puedo precisar que entre nuestras filas vimos crecer a varios prospectos a hackers y derrumbarse a otros muchos tantos que no tenían futuro como tal, del primer ejemplo tomare a un par de chiquillos que comenzaron a convivir en fechas no muy alejadas a mi ingreso, así que la capitulación de su vida aun esta fresca en mi mente. La convivencia con todos era muy relajada, recuerdo que todos nos llevábamos muy bien entre todos, mi relación con ambos era igual de amable, pero por alguna razón no paso mucho tiempo para empezar a ver a uno de ellos con otros ojos, los ojos de hacerlo mi juguete personal. Supongo que fue un día que me desperté del lado erróneo de la cama, algo me habrá salido mal ese día, o quizás una nube gris empezó a fastidiarme el entorno, la comida me cayo mal, que se yo, el punto es que comenzó una guerra personal contra el. Para los que atestiguaron mi actuar, pueden constatar que fue algo cruel y sádico de mi parte, lo cual no se aleja en nada a como trato a la gente que me molesta con solo verla, pero en este caso era un compañero de equipo y aun así no me contuve para tentarme el corazón y dejar de sodomizarlo a placer, creo que era una manera de decirle a la gente que no tenia planeado parar hasta verlo con la cara en el fango. Pero muy apartado a que mi naturaleza sea la de hacer la vida miserable de la gente que se gana mi empatia, también mi naturaleza me dicta enseñar y ayudar a la gente empleando los métodos que sean necesarios, el modo que mejor me distingue es el de hacerles ver su suerte y tratarlos cual sargento a soldado raso, supongo que esa fue la excusa con la que yo catalogo mi proceder con este chiquillo, caso que no se aplicaba con el otro jovencito que mencione al principio. Claro que eso nunca se dice, es como si un padre revelara todos los secretos empíricos que aprendió de su progenitor para hacer entender lecciones valiosas para preparar a sus hijos en el futuro.

lunes, octubre 29, 2012

Como rootear un servidor

Rootear Servidores


Por Vengador de las Sombras (F.O.S TEAM)

0X00 INDICE
0x01 Introducción
0x02 Habilitar funciones (bypassing)
   0x02~01 Safe_mode
   0x02~02 Mod_security
0x03 Shell inversa
0x04 Rootear el servidor
   0x04~01 Servidores con Linux
   0x04~02 Servidores con Win32
0x05 Despedida y Agradecimiento s




domingo, octubre 28, 2012

¿Qué es y cómo funciona un ataque por fuerza bruta?

Para comenzar a explicar en que consiste un ataque de fuerza bruta primero debemos definirlo:
Un Ataque de fuerza bruta dentro del campo de la criptografía es una técnica que permite probar todas las combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el criptograma. Imaginen nada más una caja negra donde se conoce la salida, el proceso NPI (No Poseo Información) y lo único que se sabe fue que tuvo que haberse dado una entrada legible para obtener ese cifrado.
Luego de tanta teoría y pasando un poquito mas a la practica, un bruteforce consta de 4 cosas vitales.
1- Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones. 
2- Una longitud de palabra, la cual nos determina todas las posibles combinaciones de la siguiente manera.   longitud_palabra ^ longitud_charset, esto quiere decir que por ejemplo para una palabra de 2 letras con un alfabeto de 26 letras obtenemos 67108864 combinaciones posibles.
2^26 = 67108864 (Combinaciones). Entre mas grande es la palabra ó entre mas grande es el charset, mayor es el número de combinaciones y mayor es el tiempo invertido en obtener una posible respuesta… todo es directamente proporcional.  
3- Palabra cifrada, la cual va a ser usada para romper el ciclo de iteraciones en caso de encontrar la palabra legible.  
4-Algoritmo o función de cifrado, ya que sin esta no es posible hacer el bruteforce ¿de qué sirve tener un poco de palabras y letras, si no tenemos como cifrarlas?


sábado, octubre 27, 2012

¿Por qué me enamoré de los hackers?

¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.

¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?

Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.

Un "pequeño" relato (VII)

-Cuando el infierno nos alcance
Cualquiera que lea estas líneas y haya tenido el gozo o infortunio de ver a alguien de nosotros furico, sabrá que es tan grato como recibir una dotación de cinturonazos cortesía de su padre, pero lo que pocos saben es como arreglamos nuestras diferencias adentro del equipo. Como antes explique, los cimientos en los que recaía la organización eran la amistad antes que la camaradería, por eso cualquier clase de problema era un mínimo ajuste de tuercas entre todos y una que otra regañada para que nos despabiláramos y despertáramos de nuestro letargo prolongado, todo esto en un ambiente de compañerismo y unidad. Ninguna de las batallas que habíamos sostenido con algún otro equipo o con todos juntos podría emular el caos y el daño que provocaban las guerras internas. Todos sabíamos que algo se avecinaba. Nadie quería estar en medio. Todos aparecíamos ese día. Nadie quería tocar el tema. Todos encendían la hoguera. Nadie podía meter las manos al fuego. Todos atacábamos a todos.
Hasta donde mi memoria me puede ayudar, hubo 3 guerras internas, quisiera no usar ese termino tan trillado, pero no eran solo simples discusiones acaloradas, era una guerra en la cual se definían bandos que solo existían delimitados por los círculos de poder, los que alguna vez se llamaban amigos terminaban atacándose con saña y sin consideraciones, los que aspiraban a ser lideres tomaban voz de mando para dar fin a las hostilidades, pero solo podían tomar una trinchera y defender el palmo de terreno que a el le correspondía, los jóvenes no entendían de que se trataba, trataban de calmar los ánimos, pero solo encontraban un estruendo al unísono de todos los demás para que se apartaran, a lo cual asentían con temor de que tomaran represalias en su contra y se sentaban a observar lo cruel que puede llegar a ser hasta el mas pinto de los camaradas. Y era fácil llegar a ese punto, en esta sociedad nuestras fortalezas eran la carta de presentación, para que fueran tomadas en cuenta y se pudiera evaluar cuan respetable o temible era esa persona, todo eso se veía desmoronado cuando al pasar del tiempo y entre charlas de madrugada platicábamos unos con otros de cuales eran en realidad nuestras fortalezas y lo vulnerable que éramos detrás de ese fila de dientes que presentábamos ante nuestros enemigos, humanos al fin y al cabo. Esto por supuesto, era bien sabido por todos nosotros, y era usado como el arma mas punzante, pero no por el hecho de que nos pateen las espinillas para vernos en el suelo revolcándonos de dolor, si no porque en ese momento sabíamos que los lazos de amistad, camaradería, compañerismo y todo lo que antes de ese día nos decíamos los unos a los otros, quedaban reducido a escombros.


viernes, octubre 26, 2012

Un "pequeño" relato (VI)

-La verdadera Raza
Como explique al principio, la formula de este equipo fueron 4 alegres compadres que al ritmo de unas caguamas en bolsita, decidieron formar un equipo de hacking y demás mañas. Nadie imagino que desencadenaría ese evento, y claro que no me refiero a lo que llego a ser, lo que hizo fue juntar a un selecto grupo de personas con un interés común y con una gama de nacionalidades, edades, personalidades e ideologías que a pesar de sus diferencias, intereses ajenos, apartados totalmente de las envidias y los celos de la profesión pudieron convivir y trabajar en equipo. Si pudiera ver los eventos que marcaron esta historia en el cuerpo de otra persona, hubiera hecho lo posible para que esa ingesta de cebada fermentada nunca se hubiera llevado a cabo.

jueves, octubre 25, 2012

Un "pequeño" relato (V)

-El globo de Cantoya
El auge de esta generación de hackers tuvo lugar entre los años 1996 y 2000, los medios hacían una cobertura minuciosa de cualquier evento suscitado por la comunidad, esto es lo que ya muchos saben, pero por dentro se sabia que eso solo fue producto de la parafernalia del webcrack y dafacements con tintes políticos, solo eran llamaradas de petate. El hacking solo tuvo cabida en las esferas internas cuando salían revistas electrónicas con información, bugs y fallos nuevos y cuando los equipos destacaban por los logros en conjunto o de sus integrantes, por desgracia muchas veces eso eran falacias y leyendas de latón.


WiFiKill para Android. Expulsa dispositivos de una red WiFi

 
Si estás usando WifI en tu casa o en tu oficina y estás teniendo problemas como que alguien está conectado a tu red para navegar por internet, si alguien hackea tu red o si no quieres que alguien use una red mientras está usando todo el ancho de banda, puedes expulsarlos con esta herramienta.
Consideremos otro ejemplo. Si tu estás usando internet en tu dispositivo Android mientras estés en un lugar público como en una cafetería, en una estación o otro lugar en el que quieras usar internet pero la conexión sea lenta porque mucha gente diferente esté usando la misma red.
Ahora tenemos una maravillosa aplicación Android para  usuarios root, haciendo que puedas cortar la conexión de la red de otra gente que tú quieras

miércoles, octubre 24, 2012

Como reparar un cargador de laptop / How to repair a laptop charger.


Mediante este post explicare el proceso de reparación de cualquier cargador de laptop. Este tutorial representa el proceso de reparación de un cargador cuando ah ocurrido un corto circuito o un falso contacto dentro de este.

Aquí tenemos un cargador que aparentemente no manda señales eléctricas a la terminal, normalmente el voltaje necesario para una laptop es de 18.5 volts. Y en este caso no manda nada de voltaje y se escucha el sonido de un corto circuito.




martes, octubre 23, 2012

Refrigeración Líquida en Ordenadores



El sistema de refrigeración líquida es una técnica utilizada para disipar el calor interno de los ordenadores (especialmente los dedicados al gaming). Básicamente el sistema se conforma de una bomba de aire, líquido enfriador no conductor, un ventilador con radiador, una serie de tubos plásticos transparentes y unos bloques que se conectan a las tarjetas gráficas y a procesador.
Una vez que los bloques son colocados sobre los dispositivos a disipar (procesador, tarjetas de video, disco duro…) se conectan los tubos de plástico y se vacía el líquido no conductor al sistema, finalmente se activa la bomba y el líquido corre por todos los bloques enfriando los dispositivos.
El líquido pasa por el radiador con el ventilador y de esta manera se enfría para absorber el calor de los dispositivos. Las ventajas de tener un sistema de refrigeración líquida son muchas, primero que nada, como observaron en la imagen se ve bien futurístico nuestro ordenador, segundo, no hace ruido. El sistema utiliza un líquido no conductor, así que si se fuese a fugar el líquido no causaría un corto circuito.

lunes, octubre 22, 2012

Mega es el nuevo Megaupload vuelve la alegria !





En una entrevista con Wired, Kim Dotcom reveló algunos de sus planes para “revivir MegaUpload”, algo que se viene prometiendo desde hace bastante tiempo desde la cuenta de Twitter del fundador del fallecido servicio. Primero, el nuevo MegaUpload se llamará simplemente Mega, e incluye una serie de cambios que lo diferenciarán del servicio que conocíamos hasta ahora.
Aunque seguirá siendo un sistema que permitirá subir, almacenar y compartir grandes archivos en la nube, en base a usuarios suscritos, Mega trae interesantes cambios en su funcionamiento. Estos se resumen en:

Tutorial: Como aumentar la señal Wi-Fi

Muchas veces nos encontramos disconformes con la señal de nuestro modem, afortunadamente existen maneras de aumentarla sin comprar un repetidor, en este tutorial se explicara cómo realizar un reflector parabólico que aumenta la señal a 9 dBi ("decibels relative to isotropic.") como mínimo y 12 dBi como máximo.

50 Temas para Windows 7

Esta es una buena recopilación de los 50 bonitos temas de escritorio para Windows 7. Esta colección logrará darle un aspecto completamente nuevo y eleganto a su escritorio. Si estás cansado de tu tener el clásico tema escritorio que viene por defecto a la hora de instalar tu Sistema Operativo de Windows 7 (Windows Seven), entonces te recomiendo echarle un vistazo a esta lista de temas para Windows 7 donde podrás ver temas para Windows 7 futuristas, temas sobre naturaleza, abstractos, minimalistas, anime en 3D, etc.

Temas para Windows 7 (50 Temas Windows Seven)

Cada una de los temas que se enumeran a continuación cuentan con un enlace en la parte superior que te llevará hacia la página web del autor para que puedas descargarla gratis.
1. Dark Windows 7 Desktop Theme:
dark-windows-7-desktop-theme

domingo, octubre 21, 2012

Todos los dominios peruanos (.pe & .com.pe) fueron hackeados (207116 Dominios expuestos en total)

Este es un incidente muy grave dentro de la seguridad informática de un país, ya que dentro de las credenciales del panel de acceso al dominio se encuentran como es lógico usuarios y cuentas de los dominios de todos los bancos del Perú y empresas de seguridad informática, universidades, colegios, instituciones del Gobierno, sistema de seguridad nacional, etc...
Esta mañana el único proveedor de dominios .com.pe & pe fueron hackeados por el grupo asociado con Anonymus Lulzsecperu,el cual publicó en su fanpage el archivo sql de todos los usuarios, emails, contraseñas, números de contacto, fax, dirección... de todos los dominios registrados en NIC.PE o punto.pe, 207116 Dominios expuestos en total.

sábado, octubre 20, 2012

Un "pequeño" relato (IV)

-Diplomacia = Hipocresía disfrazada
El escalar peldaños para llegar a tener una distinción meritoria en el grupo no era tarea fácil, el tiempo y las acciones en conjunto demostraron que podían confiar en alguien, hasta que los demás lo consideraran digno de reconocimiento. Una de las formas mas fáciles de escalar era que alguien se hiciera cargo de tu miserable persona o respondiera por tus acciones y les correspondieras con la responsabilidad debida a tal sacrificio, regularmente nadie metía las manos en el fuego por un ahijado si este hacia algo indebido, pero se calmaban los ánimos entre juegos de palabras y hacer que el ofensor pidiera disculpas sin llegar a rogar o sonar muy sumiso, simplemente dentro de los márgenes de la camaradería y la hipocresía. Esto nos lleva a un punto medular; La relación entre equipos vecinos.


viernes, octubre 19, 2012

Anonymous revela identidad del acosador de Amanda Todd

Grupo de hackers acusa a Kody Maxson, de 32 años y quien sería exempleado de Facebook, de orillar a la adolescente al suicidio tras publicar fotos de ella en topless.
Anonymous reveló la identidad del sujeto que chantajeaba a la adolescente canadiense Amanda Todd. La estudiante se suicidó tras publicar un video en YouTube en el que explicaba su decisión.
“Sería un ex empleado de Facebook, de 32 años”, explicó un miembro de Anonymous a través de un video en YouTube y dijo que el nombre del acosador era Kody Maxon.
El chantajista usó las redes sociales para difundir fotos de Amanda semidesnuda, a las que ella accedió posar con engaños cuando era una niña de 12 años.

jueves, octubre 18, 2012

Un "pequeño" relato (III)

-La espada de Damocles
Después de ingresar al circulo de confianza de algunos cuantos que ya había tenido el gusto de conocer en persona me di a la tarea de medir la situación y permanecer vivo, aun no había experimentado la manera en la cual la gente era desterrada de este mundo privado, la primera vez que lo vi fue algo que no podía creer. ¿Era esa gente, que hasta entonces consideraba simbionte, capaz de extirpar con uñas y dientes una de sus extremidades con tal saña y vehemencia, que parecía que estaba infectado con una voraz gangrena expandiéndose por todo su cuerpo? así era. Todo apuntaba a que la hiedra seria extraída, no sin antes ser quemada, aplastada y destruida por una comuna de flamígeras garras que manifestaban su encono al que alguna vez llamaron su amigo y compañero, nadie hacia un esfuerzo por ayudarlo, era una orgía de sangre y venganza que no encontraría satisfacción aun cuando el enjuiciado se encontrase indefenso a tal cantidad de ataques sin poder esbozar una respuesta coherente a las decenas de preguntas y condenas que lo hacían merecedor a una humillación tal que tan solo podría ser descrita como un apedreamiento comunal. Poco duro mi asombro, pues al poco tiempo la experiencia fue repetida... siendo yo partícipe de ella.

Como nunca antes había experimentado tal fuerza, tan cantidad de furia concentrada en un solo punto, la magnitud de las palabras harían palidecer al mas cuerdo y centrado, eran palabras perforantes, no herían, solo medraban la humanidad de aquella persona, hacían verlo reducido a nada; El sentía dolor como yo, expresaba emociones como cualquier otra persona, era frágil para apiadarse del desvalido, pero fuerte como para extender la mano y mirar a los ojos con la certeza de que veía en mi a un amigo... quise darle una explicación a mis acciones, probablemente cuando la vida me enjuicie podré abogar en mi defensa la deficiencia de mis valores cívicos y que esto fue catalizador para que aplastara a esa persona que me llamo “amigo”, aun cuando tenia muy adentro que el me auxilio cuando el infortunio y la enfermedad me hicieron depender enteramente de su ayuda. No hay excusa, lo hice y creo que la insensibilidad que antes poseía muto en cólera e impasividad hacia los mente-débiles.

miércoles, octubre 17, 2012

Bug en Camaras IP

¡¡¡¡¡Hola a todos, buenos días!!!!!  Después de unos días un tanto aburridos leyendo por la red las noticias me encontré con una nueva vulnerabilidad en las cámaras IP y me vino a la mente el tema   Hack Streaming Servers de UN TAL 4N0NYM0US EN EL PC. Automáticamente pensé, vamos a jugar nosotros también, si el puede quitar cámaras de vigilancia porque yo no. (:P)

La vulnerabilidad en si se considera como grabe y afecta a una gran variedad de los modelos de cámaras convencionales y nos permite con una simple dirección de navegación acceder a las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail en texto plano.

Por ahora se conocen 11 fabricantes afectados pero no se descarta que ese numero aumente.
Esta es la lista de afectados hasta ahora:

  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2

Un "pequeño" relato (II)

Aca les dejo la continuacion de este, nuestro pequeño relato informático, en el que no tratamos temas técnicos sino históricos pero que tienen mas relación de la que creen con la informática



Anterior: http://mr0bl3s.blogspot.com.es/2012/10/un-pequeno-relato-i.html


-República, dictadura e imperio
Toda agrupación, organización, grupo, o célula de trabajo en conjunto esta conformada por dirigentes y subalternos con distintas funciones, caso que no se aplicaba al pie de la letra en nuestro equipo. Fuera del equipo todos pensaban que la mano que movía los hilos dentro del equipo era aquel que hacia más webcracks, el que tenía más artículos publicados, el que alzaba más la voz, el que tenía mayor carisma en el gremio o el que les gritaba a todos por igual. Esa clase de rumores causo tirria y envidia entre todos los que estaban en posición para tener el control dentro del grupo, pues el solo suponer que había alguien con mayores aptitudes que todos los demás era una forma diplomática de tildar de ineptos a el resto del equipo, eso sin contar que entre las sonrisas y los apretones de manos de parte de los demás podría encerrar algún complot para derrocarlo de su estanquillo de poder, claro que esa clase de teorías eran tan verdaderas en la mente de todos como ficticias en el papel.

martes, octubre 16, 2012

Un "pequeño" relato (I)

PROLOGO

Las cosas pintan a que esta generación esta exhalando sus ultimas bocanadas de aire, era algo que ya se tenia previsto aunque para muchos jóvenes aun podría ser continuado, ah, dichosas esas febriles mentes que aun no despiertan a la realidad, porque su crudeza los haría verse sumergidos en la incredulidad. Solo un milagro va a levantar esta generación del llamado Underground, desafortunadamente soy ateo y no creo en una intervención divina o que llegue un Mesías a levantar la situación actual por la que esta atravesando el mundo, lamento desilusionarlos pero eso, sus ojos, no lo verán. Dejémonos de sueños y fantasías, las cosas deben de seguir su curso y ello es nacimiento, crecimiento, desarrollo y muerte, esta generación esta a punto de llegar a su fin y todos debemos aceptarlo, tal como subsistimos por años de las etapas anteriores, así debemos de aceptar que llegamos al final. Esto, más temprano que tarde, va a terminar.
La historia... bueno, en realidad la historia es muy confusa, por la cronología y por la forma exacta en como se gesto el primer equipo me es imposible explicarlo a ciencia cierta, además, la historia siempre es contada de cabo a rabo por los vencedores y en este caso todos salimos derrotados, pues no pudimos cumplir las expectativas que se tenían contempladas. Eso sin contar que a esta generación, como a todas indistintamente, la precedieron muchas otras, así que yo les relatare la generación en la cual me toco vivir y el grupo en el que participe, pues yo no soy nadie como para tocar generaciones que solo conozco en papel, el meterme en ellas solo me haría caer en incongruencias y errores. Esto señores, es lo que hoy vengo a relatarles.


lunes, octubre 15, 2012

Instalando un proxy

Introducción
Según Daniel A. Morris que es un Assistant United States Attorney (AUSA) in the District of Nebraska y es el Computer and Telecommunications Coordinator (CTC), el principal obstáculo para identificar a un hacker que ha hecho desmadre en alguna red es:
“A hacker might hide or "spoof" his Internet Protocol (IP) address, or might intentionally bounce his communications through many intermediate computers scattered throughout the world before arriving at a target computer. The investigator must then identify all the bounce points to find the location of the hacker, but usually can only trace the hacker back one bounce point at a time. Subpoenas and court orders to each bounce point may be necessary to identify the hacker” (Texto tomado del sitio del FBI).
En pocas palabras: que antes de llegar a su objetivo final un hacker ‘rebota’ las instrucciones (su señal) en algunas computadoras, de tal manera, que cuando llega a su objetivo final, este, deja registrada la dirección IP de la ultima computadora que rebotó la señal.