jueves, noviembre 29, 2012

Creando un cluster casero para cracking [Linux]

Objetivos:

Intentaremos conectar todos nuestros PCs para poder tener un rendimiento mas elevado a la hora de realizar una tarea, que en este caso sera la de crackear hashes.

Conceptos básicos:
¿Qué es un clúster?
Conjuntos o conglomerados de computadoras construidos mediante la utilización de componentes de hardware comunes y que se comportan como si fuesen una única computadora. (Wikipedia)
¿Qué es Cracking?
Es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves. (Wikipedia)
¿Qué es Mpi?
Es un estándar que define la sintaxis y la semántica de las funciones contenidas en una biblioteca de paso de mensajes diseñada para ser usada en programas que exploten la existencia de múltiples procesadores. (Wikipedia)

martes, noviembre 27, 2012

Un "pequeño" relato (XIII)

-¿Epíteto o epilogo?
Contrario a lo que pensé, este documento me dio mas de una bofetada cuando la intención era dársela a los demás, una de ellas que me ha llevado mas tiempo asimilar es el ver reflejado lo que realmente era yo como persona dentro y fuera del medio, he quedado asombrado del grado de deshumanización que he sufrido en estos años, no pensé que me afectaría, pero realmente he visto lo vil que puede llegar a ser un ser humano, aun cuando esto en otra época me hubiera dado risa o inclusive lo podría pasar por alto, me di cuenta que no puedo seguir con esta forma de vida, ha sido demasiada inmundicia que quisiera enterrar, pero prefiero hacerlo publico y seguir adelante. Se que este sentimiento de culpa propia no se apartara de mi mente cuando cambie mi modo de vida, expié mis penas o rectifique mi andar, es demasiado tarde como para pedir perdón, agradecerle a la gente que me dio un consejo que nunca tome o hacer que este pedregal me ayude a rectificar mis pasos, aun así no lo haré, no se si es orgullo o algún torcido sentido del honor que pudiera residir en mi lo que me impidió hacer lo que cualquier persona con un dejo de humanidad debía hacer, pero todo ello se ha esfumado, mi orgullo, mi humanidad y mi honor. Gran parte de mi vida la dedique a encontrar 3 vacíos espirituales para acrecentar mis fortalezas; Un enemigo, una batalla y una verdad.
A un enemigo lo busque porque pensé que centrar cuerpo, mente y espíritu en ello me daría algo por lo cual despertarme dic con dic con bríos fundados en la meta de enfrentarlo, superarlo y pulverizarlo... pero era una mentira, el único enemigo digno para mi seria aquel que me derrotase y aun en el dolor de esa derrota poder disfrutar mi propia sangre vertiéndose en el piso, busque por todos los frentes de guerra y nunca lo halle, comencé peleas sin sentido para encontrarlo entre los escombros pero no fue así, hice retumbar la tierra con gritos de furia con la esperanza de que alguien digno de enfrentarse a mi se despertara, pero no tuve éxito. Al final pude encontrar al único enemigo digno que se cruzo en mi camino, nunca lo vi como tal hasta que reconocí que nadie como el seria un justo rival que equiparase mi fuerza, que disfrutaría las derrotas aun mas que las victorias, que no podría ver el dic en que esto se terminara, que su vida fuera dedicada a mostrar honor en el campo, satisfacción eufórica al ser vencido e incomplacencia iracunda al ser el vencedor, en nadie mas encontré esas cualidades mas que en el, en alguien de mi plena confianza, en alguien al cual estimo, aprecio y jamás traicionaría; Quien si no un amigo, uno de los mejores que halle en este periodo, podrá darme en el futuro la mas feroz de las batallas.

Un "pequeño" relato (XII)

-La dulce agonía llamada vida
No se como es que la gente sobresale de entre los demás, probablemente es la lucha mas importante de toda nuestra existencia y no nos damos cuenta de todo lo realizado hasta que llega el ultimo respiro de nuestra existencia. Aquí se deriva una gran pregunta de la cual aun no tengo respuesta, como siempre, solo es un teorema aun sin llegar a ser verdad absoluta; Que queremos tener en la vida? ¿La casa en una zona exclusiva de una gran metrópolis, la residencia grande con 7 habitaciones, el auto lujoso de firma alemana, el traje italiano hecho a la medida, los zapatos con piel de caimán autentica, la corbata de diseñador hecha de seda, el reloj de oro con numero de serie de 4 dígitos, la pluma costosa para firmar tratos internacionales, las 8 cifras en la cuenta de un banco suizo, la billetera con papeles de alta denominación, la tarjeta de crédito con el nombre engarzado en platino, la agenda repleta de citas inaplazables, las cenas con 2 meses de anticipación, los amigos influyentes en las altas esferas del poder, las conexiones de solo unos cuantos, el titulo  oneroso en una universidad norteamericana, la tesis universitaria hecha Best-Seller, un acrónimo precediendo su nombre de pila en la puerta del despacho, la oficina con acabados en pino chileno, recuerdos de los múltiples viajes a sitios exóticos, la esposa mas hermosa que halla pisado este país, los hijos con inteligencia excepcional, la salud de un semental pura sangre, el seguro de vida mas completo ofrecido en Hong-Kong, la tecnología de punta japonesa en cada enser domestico, el sillón confortable ajustado a cada vértebra del cuerpo, la ultima botella de cosecha 1789 de cogñac, la mano sosteniendo una copa de Bacarát, la diestra empuñando una fina escuadra con el cargador lleno, la bala .9mm penetrando la rígida testa y la mirada agonizante perdiéndose en el vació que dibuja la respuesta: “No lo logre”.

miércoles, noviembre 21, 2012

Espía WhatsApp


Una vez más WhatsApp, y no son pocas las referencias que veo en el blog a esta aplicación.
Esta vez unimos el débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el popular servicio.
Como se indica en la página de WhatsAPI, WhatsApp utiliza una versión modificada de XMPP denominada FunXMPP. En el proceso de loggin se utiliza como JabberID el número de teléfono móvil junto con el código de país (en España 34) y como password se utiliza un MD5. En Android se utiliza el IMEI y en iOS MAC address del teléfono para calcular dicho MD5.
WhatsApp nos permite validar si el par numero de móvil y password son correctos mediante una URL. En la imagen inferior se muestra un caso correcto.


lunes, noviembre 19, 2012

Un "pequeño" relato (XI)

-Mocosos del mundo, uníos
No entiendo... en realidad sigo sin captar lo que cruza por la mente de los nuevos aspirantes a hackers; A ultimas fechas he hablado conmigo mismo y he obtenido resultados muy fructíferos, he decidido ser mas abierto, ampliar mi paciencia para los demás y sostener una postura mas holgada con la chiquillada. Eso me ha hecho ver que son tiempos distintos, con nuevos ideales, gente con más bríos que los míos y que ya estoy muy viejo y amargado para comprender el motivo que los impulsa a seguir adelante. Pero lo que no me cabe en la cabeza es ¿a que carajo juegan? ¿Creen que esto es un juego? ¿Creen que todo aquí es diversión y alegría? ¿Creen que todos los hackers son héroes invencibles de película? ¿Creen saber si el ser es cognoscible como entidad cuando apenas aprendieron a dominar el arte de limpiarse el trasero sin embarrarse los dedos de excremento? Maldita sea por Cristo, me enerva, me sulfura y me encoleriza de sobremanera ver como esta generación, en general, no solo en el medio, no tiene un ápice de cultura, de valores, de integridad, de ética, de civismo o de humanidad. Esta generación, la maldita “generación X”, tiene cimentada su forma de vida en hacer lo que los demás hagan, todo, por más estúpido que suene o parezca, siguen a las masas por no parecer antisocial, fuera de contexto cultural o por no dejar de ser cool. ¿Vestirse como mandan los catálogos de Europa? “Solo son de Luis Vouitton, Armani ya esta out”. ¿Seguir a las masas para ser parte de un grupo social? “Pero que no sean nacos, gatos o criados”. ¿Escuchar Pop porque el resto de planeta lo hace y esta en boga? “J-Lo esta súper prendida, punchis-punchis”. ¿Leer el ultimo libro de Gabriel García Márquez porque en las reseñas de Vanidades figura en el Top10? “Ya voy en la pagina 21 pero salen palabras muy raras”. ¿Intoxicarse de alcohol hasta perder unos cientos de miles de neuronas? “Es ‘Sabadrink’, si no me planto una jarra, siento que no valió la pena el fin de semana” ¿Manejar a 170kmph el Golf o Jetta de distintivo color rojo de tu padre? “Me siento Dios caon, ya casi me mato en el Periférico con MI nave”. ¿Meterse una tacha en una fiesta? “Debes de experimentar de todo. Ósea, pintate un bosque y piérdete”. ¿Amenazar a los maestros de tu universidad por ponerte un 5 en tu materia cocurricular? “No sabes con quien te metes, mi papa es abogado de Carlos Romero Deschamps, mi tío es juez del Tribunal Superior de Justicia y el cuñado del sobrino del primo de la hermana de la mama del esposo de un familiar de mi novia es Víctor Cervera Pacheco”. ¿Convertirse en hacker porque sospechas de que alguien esta cortejando a tu novia por correo electrónico? “Ese manuete se va a morir, jojojo”.

martes, noviembre 13, 2012

Un ataque DoS tumba la web del Senado el día de su estreno



La nueva página del Senado sufrió un ataque de denegación de servicio que bloqueó su funcionamiento. La caída solo duro unos minutos gracias a la rápida respuesta del servicio técnico.

El Senado puso en marcha ayer su nuevo portal en Internet, un proyecto que ha tenido un coste de 437.000 euros. Los responsables eran conscientes de la polémica que rodeaba al lanzamiento debido a su alto precio y habían tomado las medidas oportunas por si se producía un ataque informático.
El esperado ataque terminó haciéndose realidad a primera hora de la tarde y consiguió tumbar la página durante unos minutos. Para conseguirlo, los saboteadores utilizaron un ataque de denegación de servicio. No obstante, el servicio técnico solventó esta dificultad rápidamente gracias a que habían tomado medidas previas para evitarlo.
Sin embargo, este ataque no ha sido la único incidencia que registró la nueva web de la Cámara Alta durante su estreno, ya que un error de programación permitió a cualquier internauta modificar su aspecto incluyendo mensajes de gran tamaño en la home.
La vulnerabilidad hizo posible que la página se ocupara con críticas al Gobierno, al coste del portal o a la propia Institución. Para lograrlo, solo era necesario escribir el mensaje deseado tras la URL añadiendo un + en vez de un espacio.

domingo, noviembre 11, 2012

NIC.GP Hacked, Dominios de Guadalupe expuestos

Hace no mucho hablábamos de que habían burlado la seguridad de nic.pe (servidor encargado de los DNS de todos dominios peruanos registrados), pues bueno, ahora ha sido hackeado NIC.GP, que son los encargados de administrar los dominios de Guadalupe, isla de Caribe ubicada en las Islas de Sotavento
El "hacker" UR0B0R0X, afirmó haber tenido acceso a "Network Information Center Guadeloupe  nic.gp" donde como es normal se alojan dominios de grandes empresas como Google.gp, Paypal.gp, twitter. gp, Yahoo.gp, y otros más.

En total han sido 1271 dominios los que se encuentran afectados, al parecer es la totalidad de esta pequeña isla, donde se ha expuesto dominio, Password, user name, email, telefono y surname.
Pueden ver el Paste-bin subido por UR0B0R0X aquí:

miércoles, noviembre 07, 2012

Como registrarse a una página sin dar tu "email"

En esta ocasión explicare una forma para registrarse a alguna pagina y no poner tu email personal, muchas veces queremos esto porque no queremos que nos llegue el spam de la pagina a la cual nos registramos o simplemente porque solo nos registramos para usar la cuenta una vez.
1.- Entrar a "10 minute mail" http://10minutemail.com
2.- Copiar el email temporal que nos ofrece el sitio.
3.- Usar el email temporal para registrarnos.
4.- Checar el inbox y dar click al link de confirmación para la creación de la cuenta.
5.- Usar tu cuenta sin temor a que te llegue spam o que sepan tu email personal.

Un "pequeño" relato (X)

-Retórica de 3 pesos
Estamos casi al final de este texto y aun no he tocado el tema mas importante de esta noche, y no me refiero a la vanagloración que ha sido para mi este texto, pues en un 70% he hablado de lo sobresaliente que fue mi gris permanencia en el circuito del Underground, tampoco es el que todos me idolatren por mi mediocre desempeño en una organización tan importante, lo que mas inquieta a muchas de las jóvenes mentes y aun mas viejas que siguen sin saberlo a pesar de su supuesta experiencia es la respuesta a la pregunta que casi todos hicimos al principio de esta tortuosa carrera: “¿Que es un hacker?” Como bien supone el titulo de este capitulo, esa respuesta me corresponde a mi decirla y a ustedes valorarla, pues es una de las tantas que encontraran en Internet.
Siempre he dicho que hay que aceptar todas las opiniones que se presenten, desde las más sesudas y estudiadas hasta las más estúpidas e infantiles, pues con todas ellas juntas, podremos hacer una teoría lógica para una respuesta equilibrada. Un error muy común es siempre buscar teorías ya hechas, eso es para los mentes débiles que les da pereza razonar lo que están leyendo, con un teorema ya hecho y no regurgitado en la cabeza solo estarán hablando por recitar un bonito poema sin saber siquiera de lo que están hablando, eso lo hace un maldito perico y como tal, me he encontrado a un sin fin de animales que hacen las veces de la antes mencionada ave repitiendo el trabajo de otro que encontraron adecuado para impresionar a los demás. Lo divertido de esta clase de animales sin cerebro, es pedirles un desglose propio a ese teorema para poder evaluar su respuesta lógica. Sobra decir que desglose o respuesta de ello no existe, pues nunca se tomaron la molestia de evaluar esa teoría antes de abrir el hocico.

lunes, noviembre 05, 2012

Apéndice:Jerga de Internet

Aquí les dejo algo que me pareció curioso ademas de que les sera útil para entender muchas conversaciones en este mundo llamado Internet.

domingo, noviembre 04, 2012

Denegación de servicio a multitud de smartphones vía WiFi

Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como lo recibí. Jejeje así me ahorro unos cuantos caracteres y me sirve de intro, que ando algo malito por el cambio estacional:

"Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

sábado, noviembre 03, 2012

WordPress y Algunas de sus Vulnerabilidades


WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

jueves, noviembre 01, 2012

Un "pequeño" relato (IX)

-Cobre aurico y oro cuprico
Estas 2 distinguidas medallas fueron otorgadas por la gente a los equipos mas sobresalientes del orbe. Ambos fueron dignos merecedores de tal mención por ser el primero algo que nunca nadie reconoció y el segundo por ser algo que nunca sucedió. Si ya están hartos de mis metáforas entonces me extenderé en esta explicación. El primer galardonado se llevo esta presea gracias a que muchos nos conocían como personas de carne y hueso, sabían quienes éramos, nos habían escuchado de viva voz y tuvieron el gusto de saber que clase de personas constituíamos esa organización y por otra parte, el segundo agraciado obtuvo con sobrados meritos ese blasón gracias a que nadie los conoció en carne y hueso, ninguno sabia quienes eran, no hubo alguno que los escuchara de viva voz y porque persona viva alguna tuvo el placer de pertenecer a esa institución.
Los 2 equipos eran leyendas del medio por la fama que la prensa y la gente nos dieron por nuestros logros. De ambas instituciones se ha dicho mas de lo que eran en realidad, se llego a decir que era el mejor equipo del medio, algo que aun en estas fechas pongo en duda y probablemente mas de 1 opinara igual que yo cuando termine de leer este panfleto. Pero del otro se dijo que eran los dioses del underground. ¿Porque? “Porque ellos hicieron webcracks a las paginas mas importantes del gobierno mexicano” – Muchas personas dijeron eso sin conocer que un webcrack encierra tanta ciencia como inhalar una grapa de cocaína, además de que el webcrack era un arma repugnante para un hacker verdadero, su nombre lo define, una pagina crackeada.
Nosotros tuvimos un fiel numero de seguidores que apoyaban nuestras causas y compartían nuestro sentir, el cual tuvimos oportunidad de plasmar en zines y de compartir con la gente en algunas entrevistas o en persona con conocidos y amigos, la paciencia es una virtud y cuando termine este pasquín sabrán valorar el tiempo invertido en esta lectura, pues entenderán que éramos otro perro pintado de león. Y ellos supieron congregar un voluminoso número de correligionarios de sus andanzas.


Explotando Windows 8 desde Metasploit


Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.

Segun Yo: La seguridad que ofrece Microsoft en esta nueva version de Windows, es la misma que se obtiene al instalar Windows 7, esto se debe a que efectivamente solo ha cambiado la interfaz grafica y ha añadido nuevos programas que lo hace mas vulnerable, simplemente por ser una version parecida a los que usan los Telefonos Moviles. La actualizacion automatica que brinda, solo sirve para actualizar el Internet Explorer y los servicios (Redes Sociales - Correo y Multimedia). El Windows Defender que se integra por default, no detecta las URL maliciosas (Exploits Kit's) ni mucho menos cuando se intenta descargar algun archivo ejecutable, solamente se pronuncia el aviso que brindan los navegadores "Desea descargar este Archivo (Permitir - Rechazar)" que es lo unico que al menos nos alerta de un supuesto Malware, por lo que simplemente Windows 8 seria el WINDOWS XP 2012.

Llegando a la conclusion y opinion personal sobre Windows 8, decide realizar las pruebas respectivas para comprobar realmente y estar 100% seguro de lo mencionado lineas arriba. Para tal caso me base en la vulnerabilidad que se puede aprovechar en todos los navegadores, la cual consiste en ejecutar cualquier URL que genera el Metasploit para poder penetrar un Windows actualizado y parcheado.