Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Krau[Z]ereth

#1
Que tal a todos, tengo una duda bueno tengo una palm, se acuerdan de ellas
es una dell pocket pc axim x30



alguna vez vi que la modificaron para escalar su memoria y su capacidad, tambien cambiar el idioma a español porque la tengo en ingle mi duda es que si se puede hacer eso a pesar de que ya es pasada, pero es buena jeje, saludos y gracias.
#2
Buenas, recien me llego un mensaje de un celular que no conosco, medio amenazante entonces preguntaba como podria saber mas informacion de dicho numero o saber la ubicacion del celular, ya busque pero no encuentro algo parecido, de antemano gracias.
#3
Dudas y pedidos generales / Duda con carga de mi lap
Septiembre 02, 2014, 12:53:13 AM
Buenas a todos, lo que pasa es que tengo mi lap es una acer pero tenia tiempo que no la cargaba, se quedo descargada, esta seminueva, entonces orita la puse a cargar pero que tiempo debo esperar masomenos a que se cargue y prenda, porque la conecte y pla prendi y no prendio entonces cuanto masomenos espero para que prenda, gracias un saludo, le quite la pila y se la volvi a poner, gracias.
#4
Buenas a todos, tengo un problema, descargue wifislax 4.8 desde la pagina inicial y cuando lo quiero meter a un pendrive de 8gb me dice que todo bien
pero cuando prendo mi pc e intento bootear desde la usb me manda un mensaje

SYSLINUX 4.05 EDD 2011.12.09 Copyright (C) 1994-2011 H. Peter Anvin et al


y de ahí no pasa, se queda la pantalla negra con ese mensaje y de ahí no pasa, si alguien sabe porque,  lo hago como en los manuales, descomprimo la .ISO copio las carpetas al usb y abro la carpeta boot, y le doy al bootins.bat porque estoy en windows xp. y todo bien pero a la hora de bootear me marca eso, ya lo hize en otra pc con windows 7 pero me sale lo mismo, ya formaie la usb de todas formas y nada, si alguien sabe, eso me pasa con cualquier wifislax.
#5
hola a todos tengo un ipad air cuando la conecte ala pc me dijo el itunes que tenia una actualizacion del ios a la 7 y le di que si , se tardo como 2 horas para descargarlo despues, extraerlo y cosas asi pero ya al instalarlo se prende el ipad y aparece la manzanita de apple y abajo una linea que se tenia que llenar, pero en eso me marca error el itunes desconocido entonces no me dio otra opcion que cancelar y no se instalo bien entonces cada que prendo el ipad me aparece el icono de itunes y el cable abajo, y lo vuelvo a conectar a itunes y me aparece, se detecto un ipad en recuperacion debe restaurar para poder utilizarlo en itunes, pero si le doy restaurar se borrara todo y no quiero perder mis aplicaciones, como le hago, y mas que no hice copia de seguridad, ayudaaaaaaaa porfavor
#6
Hola a todos, pues veran que no puedo abrir ninun video de youtube me aparece,   Ocurrio un error, vuelva a intentarlo mas tarde, ahora, tengo el firewall blackice, y aveces cuando una pagina no la abre lo que hago es buscar la ip de la pag y desactivarla en el blackice pero en este caso es diferente, porque no deja ver los videos y la pagina si, entonces aunque quiera buscar la ip de youtube ps no esta porque la pagina si la abre pero los videos no, solo los puedo ver desactivando blackice, no se si este bloqueando el flashplayer o alguien sabra, un saludo.

aaa en firefox, ie y en todos hace eso. a menos que desactive blackice
#7
Hola a todos anteriormente habia posteado que el beini no queria arrancar pero ya lo solucione con el lili, pero ahora ya funciona bien y todo me dio la clave, pero la apago y le quito la usb y la prendo y cuando aparece cargando windows ahis e congela y no pasa, pero antes me dice solucionar problemas o iniciar windows normalmente, y a cualquiera que le de me pasa lo mismo, se congela cuando esta cargando y ya no pasa de ahi, alguien sabe por que porfavor. un saludo.
#8
Hola a todos lo que pasa es que tengo una laptop con windows 7 starter, pero meti el beini en una usb con unetbooting, y lo creo bien y todo pero a la hora de meterlo a la lap no lo arranca solo aparece la pantalla negra y una linea  nadamas que al principio dice syslinux 4.0 creo y otras cosas pero ahi se queda, y no pasa, si alguien sabe porfavor, que debo hacer.
#9
Hola a todos, apenas hace unos dias avira dejo de funcionar, y eso paso porque un proceso extraño llamado syshost.exe aparecio, entonces lo elimine y todo pero avira no se activa, osea el realtime protection esta deshabilitado, entonces, ya desinstale y volvi a instalar y nada, y no tengo otro antivirus corriendo u otro programa que haga que no funcione, entonces no se como poder activarlo

aca les dejo una imagen de como me aparece, si alguien pudiera ayudarme o decirme como puedo activarlo, jamas me habia dado problemas, hasta apenas, lo desinstale y quize instalar AVG, pero pff, mas problemas asi que lo volvi a desinstalar e instale avira de nuevo, y soloe sta ese pero marca error



bueno saludos haber si alguien puede ayudarme.
#10
hola jeje pues si, e visto muchos tutos pero algunos estan mal, entonces si alguien tiene o conoce algun tutorial de programacion en C, que este excelente, pues haber si lo comparte, claro es para windows jajaj, ok un saludo y gracias.
#11
Hola a todos pasa que estoy escuchando musica en youtube y viendo paginas entonces pasa un rato y de momento se escucha mal, osea borroso, los desconecto y los vuelvo a conectar pero igual, le probe de todo pero creo es problema de la pc, lo raro es que acaba la cancion y le vuelvo a regresar y ya se oye bien, osea es solo en ratos si alguien sabe que sera porfavor, un saludo,
Danke.
#12

Hola amigos de Underc0de, les traigo un buen manual de metasploit, para los que se vayan metiendo mas en el tema de pentest, esto les servira de mucho

Contenido:

- ¿Que es metasploit Framework?
- Uso basico de metasploit
- ¿Como se descubren los fallos de seguridad?
- Descubriendo una vulnerabilidad
- ¿Que es un exploit?
- ¿Que es buffer overflow?
- ¿Como crear un exploit?
- Algunos conceptos
- Controlando los registros
- Creando un exploit sencillo
- ¿Como crearlo en metasploit?
- Estructura basica de un exploit en metasploit
- Creando un exploit en metasploit framework


Espero les guste, esta con imagenes y muy explicado

Autor: César Cuadra Pacheco, CISSP, CEH, CompTIA Security+

Saludos, y cualquier duda que tengan solo diganme
bye

Descargar Aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
Guia de Hacking Basico


Contenido
1.- Buscando maquina objetivo y algunas cosas sobre unix orientado al hacking
2.- Introduccion a distintos sistemas
3.- Como conseguir una cuenta
4.- Como obtener cuentas
4.1.- Cuentas por defecto
4.2.- Ingenieria social
4.3.- Conseguir fichero passwd con algun bug
4.4.- Conseguir directamente una cuenta con un bug
4.5.- PHF
4.6.- Xploits que te dan directamente una shell
4.7.- Otros metodos (FTP, Spoofing, etc)
5.- Salir de shell restringida
6.- Crackear password de maquinas UNIX
6.1.- Introduccion y algoritmo de cifrado.
6.2.- Conseguir el fichero de passwd estando dentro de la maquina
6.2.1.- Introduccion
6.2.2.- Password shadowing
6.2.3.- NIS
6.3.- Distintos metodos para bajaros el fichero de passwd una vez lo tienes bajo
control
6.4.- Como se crackean
6.5.- Que crackeador de password usar.
7.- Obtener acceso de root
7.1.- Fuerza bruta
7.2.- Exploits
7.3.- Troyanos
8.- Hackear con condon.
9.- Borrar huellas.
10.- Preservar el acceso y poner sniffers
11.- Legalidad
12.- Despedida

Nuevos enlaces:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


SaludoZ
#14
Bueno aca pongo algunas definiciones, de algunas palabras que algunos no saben su significado
empezemos...


Que es una Shell

-Basicamente y Brevemente el término Shell se emplea para referirse a programas que proveen una interfaz de usuario para acceder a los servicios del sistema operativo. Estos pueden ser gráficos o de texto simple como la famosa CMD (Linea de comandos), dependiendo del tipo de interfaz que empleen. ...


Que es metasploit

- El Metasploit Framework, como sus iniciales MSF es una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

El Metasploit Framework, tiene varios componentes y utilidades entre las cuales destacan:
● Msfcli (Cliente de Metasploit)
● Msfconsole (Consola de Metasploit)
● Msfweb (Servidor e Interfaz web de Metasploit)
● Msfgui (Interfaz gráfica de Metasploit)
● Msfopcode (Cliente de la base de datos de OPCODES de Metasploit)


Que es RUBY

- Ruby es un lenguaje de programación interpretado, reflexivo y orientado a objetos, creado por el programador japonés Yukihiro "Matz" Matsumoto, quien comenzó a trabajar en Ruby en 1993, y lo presentó públicamente en 1995. Combina una sintaxis inspirada en Python y Perl con características de programación orientada a objetos similares a Smalltalk. Comparte también funcionalidad con otros lenguajes de programación como Lisp, Lua, Dylan y CLU. Ruby es un lenguaje de programación interpretado en una sola pasada y su implementación oficial es distribuida bajo una licencia de software libre.




Sobre buffer overflow - Exploits


- C/C++


- Es un lenguaje de programación muy extendido, multiplataforma, y fácil. Es la
base de nuestros sistemas operativos(salvo cosas en ensamblador como rutinas de
boot) y es tremendamente potente y optimizado. Sus archivos básicos son *.c y
*.cpp (para los C++). Es el lenguaje más recomendable para aprender, el más
útil.

Ensamblador (ASM)


- Es el lenguaje más "básico" que permite al programador interactuar con el CPU.
Las instrucciones en ASM se pasan a binario, que es lo que "entiende" la CPU, es
decir, 1s y 0s (aunque se agrupan en cadenas hexadecimales para mayor claridad).
Realmente, un compilador ASM lo único que hace es calcularte las etiquetas, los
saltos y los calls, y "encapsular" el ejecutable. Todos los lenguajes de
programación, a la hora de compilar (obviamente, los lenguajes de script no),
convierten su código en instrucciones ASM.

Instrucciones en ASM (Intel) son por ejemplo mov, push, pop, etc....(En AT&T,
seria popl, movl, pushl, etc..) Es un lenguaje de programación difícil de
aprender, solo para cosas puntuales o que requieran una gran optimización, pero
saberlo te dará muchas alegrías :) Cualquier informático debería poder entender
y dominar las instrucciones básicas.

Debugger (Depurador)


- Un debugger es un programa que permite ir "paso a paso", instrucción a
instrucción a otro programa. Al ir instrucción a instrucción, podemos ver
completamente que esta pasando, los registros, la memoria, etc, así como muchas
mas funciones muy interesantes. Su función principal es la de auditar código, y
ver el porque falla (o simplemente porque no realiza lo que queremos que haga),
es una herramienta imprescindible para cualquier programador. Lo que pasa que
también puede servir para otras cosas :)

Dissasembler (Desamblador)


- Un desamblador es un programa que te muestra el código de un programa, una dll,
lo que sea que este hecho de código que el desamblador entienda. Normalmente, te
muestra su código en ASM (por ejemplo, un programa codeado en C, te muestra la
conversión de dichas instrucciones C en ASM), aunque hay desambladores que
permiten ver su código (o parte de el) de programas hechos en JAVA o VBasic, por
ejemplo.

Normalmente, debugger y dissasembler van en el mismo programa, los mas usados
son el Ollydbg (el que usare aquí), Softice, IDA, Win32dasm...

Hex Editor (Editor Hexadecimal)


- No hay que confundir un dissasembler con un hex editor. El primero te muestra el
código de un programa, el hex editor simplemente te muestra el contenido de un
archivo, del tipo que sea, como un dumpeo hexadecimal y/o binario, así como la
posibilidad de modificar y guardar dicho archivo. Se usa para rastrear y
modificar archivos que usan programas, tanto para fines "de programación" (el
porque al cargar el archivo falla, el porque no se escribe bien, etc...) como de
"hacking" o "cracking".

A mi, personalmente, me gusta mucho el Hackman, pero se que hay mucho mejores :P
Cuestión de buscar.

La CPU (microprocesador)


- La CPU es el "corazón" de un ordenador. Es la unidad de hardware encargada de
ejecutar las instrucciones de un programa o sistema operativo, instrucción a
instrucción, que estén en una determinada área de memoria. Se ayuda de registros
donde almacena variables, datos o direcciones. Una explicación completa sobre el
tema, requeriría uno o varios libros, aunque googleando se encuentra muchísima
información.

Registros de la CPU.


- La cpu (microprocesador) contiene una serie de registros, donde almacena
variables, datos o direcciones de las operaciones que esta realizando en este
momento. El lenguaje ASM se sirve de dichos registros como variables de los
programas y rutinas, haciendo posible cualquier programa (de longitudes
considerables, claro). Los más interesantes son:

EIP Extended Instruction Pointer.

El registro EIP siempre apunta a la siguiente dirección de memoria que el
procesador debe ejecutar. La CPU se basa en secuencias de instrucciones, una
detrás de la otra, salvo que dicha instrucción requiera un salto, una
llamada...al producirse por ejemplo un "salto", EIP apuntara al valor del salto,
ejecutando las instrucciones en la dirección que especificaba el salto. Si
logramos que EIP contenga la dirección de memoria que queramos, podremos
controlar la ejecución del programa, si también controlamos lo que haya en esa
dirección.

EAX, EBX... ESI, EDI...

Son registros multipropósito para usarlo según el programa, se pueden usar de
cualquier forma y para alojar cualquier dirección, variable o valor, aunque cada
uno tiene funciones "especificas" según las instrucciones ASM del programa:

EAX:
Registro acumulador. Cualquier instrucción de retorno, almacenara dicho valor en
EAX. También se usa para sumar valores a otros registros en funciones de suma,
etc....

EBX

Registro base. Se usa como "manejador" o "handler" de ficheros, de direcciones
de memoria (para luego sumarles un offset) etc...

ECX

Registro contador. Se usa, por ejemplo, en instrucciones ASM loop como contador,
cuando ECX llega a cero, el loop se acaba.

EDX

Registro dirección o puntero. Se usa para referenciar a direcciones de memoria
mas el offset, combinado con registros de segmento (CS, SS, etc..)

ESI y EDI

Son registros análogos a EDX, se pueden usar para guardar direcciones de
memoria, offsets, etc..

CS, SS, ES y DS

Son registros de segmento, suelen apuntar a una cierta sección de la memoria. Se
suelen usar Registro+Offset para direccionar a una dirección concreta de
memoria. Los mas usados son CS, que apunta al segmento actual de direcciones que
esta ejecutando EIP, SS, que apunta a la pila y DS, que apunta al segmento de
datos actual. ES es "multipropósito", para lo mismo, referenciar direcciones de
memoria, y un largo etc...

ESP EBP

Extended Stack Pointer y Extender Base Pointer. Ambos los veremos más en
profundidad cuando explique la pila.
Sirven para manejar la pila, referenciando la "cima" (ESP) y la "base" (EBP).
ESP siempre contiene la dirección del inicio de la pila (la cima) que esta
usando el programa o hilo (thread) en ese momento. Cada programa usara un
espacio de la pila distinto, y cada hilo del programa también. EBP señala la
dirección del final de la pila de ese programa o hilo.

¿Que es una vulnerabilidad?


- Una vulnerabilidad es un fallo que compromete la seguridad del programa o
sistema. Aunque se le asocia también a "bug" (fallo), pero no es lo mismo. Un
bug es un fallo de cualquier tipo, desde que un juego no funcione bien porque
vaya lento, a un programa que funciona mal al intentar hacer una división por 0.
Las vulnerabilidades son bugs de seguridad, que pueden comprometer el sistema o
el programa, permitiendo al "hacker" ejecutar código arbitrario, detener el
sistema o aprovecharse del mismo para sacar cualquier tipo de beneficio.

¿Que es un exploit?


- Un exploit es un código, un "método", un programa, que realiza una acción contra
un sistema o programa que tiene una vulnerabilidad, "explotándola", y sacando un
beneficio de la misma. Dicho beneficio normalmente es la ejecución de código
(dentro de ese programa, con los privilegios del mismo) que nos beneficia,
dándonos por ejemplo una contraseña, o dándonos una shell de comandos, añadir un
usuario administrador al sistema, o incluso lo único que hacen es detener el
servicio o el sistema, según nuestros propósitos.

Habría que distinguir entre exploits "completos" (los que están completamente
funcionales) y los POCs (proof of concept) que son exploits que demuestran que
dicha vulnerabilidad existe y que es explotable, pero que no dan ningún
beneficio o el beneficio es mínimo. Normalmente se usan estos últimos para
evitar el uso de los mismos por niñatos (script kiddies) o para evitar gusanos
(supongo que se acuerdan del blaster o del sasser, se liberaron los exploits
completamente funcionales)

¿Que es una shellcode?


- Una shellcode es un código básico en ASM, muy corto generalmente, que ejecuta
los comandos que queremos, como system("cmd.exe") (ejecuta una shell msdos en
windows); o execv("/bin/sh") (ejecuta una shell sh en Linux/Unix), o sirve
para añadir un usuario a la cuenta del sistema, para descargar un troyano y
ejecutarlo, para dejar abierto un puerto conectado a una shell, etc.... Es el
código que ejecutara el programa vulnerable una vez tengamos su control. No es
nada difícil de programar sabiendo ASM básico y como funciona tu SO.

Una vez programada en ASM (para testearla, por ejemplo, además de que es mas
fácil programarla en ASM que directamente con opcodes :P), se pasa a un string,
compuesto por los opcodes (codigos de operacion, en hexadecimal) de dichas
instrucciones ASM. Lo veremos mas adelante :)

¿Que es un overflow?


- Un overflow es, básicamente, cuando resguardamos espacio de memoria insuficiente
para una variable (allocate), y le introducimos más datos a dicha variable de
los que puede soportar. La variable "desborda", y los datos que no caben
sobrescriben memoria continua a dicha variable. Si declaramos una variable que
solo debe soportar 8bytes, si le movemos 10bytes, los 2bytes restantes no se
pierden, sino que sobrescriben la memoria contigua a dicha variable.

Hay distintos tipos de overflow, stack overflow (el que veremos aquí, también
llamado buffer overflow, o desbordamiento de buffer, etc...), heap overflow (ya
lo veremos en algún otro texto, se refiere a desbordar una variable declarada en
el heap en vez de en la pila...), format string overflow (bugs de formato de las
cadenas de texto), integer overflow (debidos a declaraciones de variables con un
espacio mínimo o negativo que proveemos nosotros...), etc...

¿Porque se le llama Stack Overflow?


- La pila (stack) es una estructura tipo LIFO, Last In, First Out, ultimo en
entrar, primero en salir. Pensad en una pila de libros, solo puedes añadir y
quitar libros por la "cima" de la pila, por donde los añades. El libro de mas
"abajo", será el ultimo en salir, cuando se vacíe la pila. Si tratas de quitar
uno del medio, se puede desmoronar.

Bien, pues el SO (tanto Windows como Linux, como los Unix o los Macs) se basa en
una pila para manejar las variables locales de un programa, los retornos (rets)
de las llamadas a una función (calls), las estructuras de excepciones (SEH,
en Windows), argumentos, variables de entorno, etc...

Por ejemplo, para llamar a una función cualquiera, que necesite dos argumentos,
se mete primero el argumento 2 en la pila del sistema, luego el argumento 1, y
luego se llama a la función.

Si el sistema quiere hacer una suma (5+2), primero introduce el 2º argumento en
la pila (el 2), luego el 1º argumento (el 5) y luego llama a la función suma.

Bien, una "llamada" a una función o dirección de memoria, se hace con la
instrucción ASM Call. Call dirección (llamar a la dirección) ó call registro
(llama a lo que contenga ese registro). El registro EIP recoge dicha dirección,
y la siguiente instrucción a ejecutar esta en dicha dirección, hemos "saltado" a
esa dirección.

Pero antes, el sistema debe saber que hacer cuando termine la función, por donde
debe seguir ejecutando código.
El programa puede llamara  la función suma, pero con el resultado, hacer una
multiplicación, o simplemente mostrarlo por pantalla. Es decir, la CPU debe
saber por donde seguir la ejecución una vez terminada la función suma.

Para eso sirve la pila :) Justo al ejecutar el call, se GUARDA la dirección de
la siguiente instrucción en la pila.
Esa instrucción se denomina normalmente RET o RET ADDRESS, dirección de
"retorno" al programa principal (o a lo que sea).

Entonces, el call se ejecuta, se guarda la dirección, coge los argumentos de la
suma, se produce la suma y, como esta guardada la dirección por donde iba el
programa, VUELVE (RETORNA) a la dirección de memoria que había guardada
en la pila (el ret), es decir, a la dirección siguiente del call.

Saludos, espero les sirva, si falta algun termino me dicen
a users que recien emiezan yo creo les servira :D

Bueno aca añado mas

Que es Spoofing

- Bueno, teoricamente y en pocas palabras se conoce spoffing a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.



Porque se le conoce como ARP Spoffing

- Bueno el ARP Spoofing, que bien tambien conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

EL ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet.


Que es Xploit

- Primero que todo no confundan Xploit y Exploit, ok bueno la definicion de Xploit es: basicamente un fake mail o mas comunmente llamado xploit. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social.

Como modo de obtener contraseñas de hotmail,yahoo o cualquier tipo de compania para los correos electronicos. Esta tecnica es considerada lammer para la comunidad de hackers o para quienes se interesan verdaderamente en el tema del hacking. y bueno le recomendacion que doy yo que da cualquiera es que no des tu contraseña a ninguna web que te pidaa amm en un correo, digamos, solo en las webs oficiales de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,etc.
#15
Ingenieria Social

Bueno amigos este es un tuto sobre ingenieria social donde veran teoria y un poco de practica ya que muchos la conocen y bueno como veo que algunos empiezan quiero que lean mas porque cada quien piensa diferente y bueno este articulo yo lo escribi para nuestra e-zine pero ahora lo retoque y lo traigo aqui. espero les guste empezemos


En este tema hablaremos sobre la muy famosa y base fundamental de los hackers, Ingenieria social la tecnica que todos usan, incluso hackers famosos asi como Kevin D. Mitnick, Steve Wozniak,etc.

Bueno como todos saben se debe practicar de una manera efectiva, segura, y claro antes planear, escribir lo que se va a decir, ya sea personal, por correo, mensajeria,etc. Hay mil maneras de implementar la ingenieria social, incluso se pone a prueba en tecnicas como Phishing, Pharming, Carding, Banking, Hasta robo de contraseñas claro que es posible, Bueno pero en teoria ¿que es Ingenieria Social?¿Como se debe implementar?¿Y como se evita?
Mas adelante pondre unos ejemplos de como se implementa para que aprendan, despues ya queda cada quien su imaginacion, creatividad, ya que no es tan dificil como parece OK
Un Poco de teoria que muchos ya conocen pero algunos no:

¿Que es Ingenieria Social?
R:Bueno en la red encontraran demasiadas definiciones de la ingenieria social, todas distintas pero que significan lo mismo, en fin solo tiene un significado y yo les dare el mas sertero:

La Ingenieria social como ya dije es la base fundamental de un hacker, para poder obtener datos o lo que le interesa por medio de una conversacion y de persona. Es la forma de engañar al otro, envolverlo y hacerle creer que tu eres alguien en quien confiar el tecnico de la compañia de telefono talvez o cualquier otro que se haga pasar por alguien que sea de  confianza

Bueno con esto ya quedo mas claro que el agua que es la ingenieria social, ahora bien como se debe aplicar, correcto ahora veamos unos ejemplos para envolver a los polluelos que le quieren sacar informacion:

Un poco de practica:

Bueno ahora que sabemos lo principal veamos como se puede aplicar y basandonos en la definicion que puse al ultimo, bueno imaginemos que un usuario de una máquina recibe el siguiente correo electrónico:

De: Super-User <[email protected]>
Destino: Usuario <[email protected]>
Asunto: Cambio de clave
Hola,
Para realizar una serie de pruebas orientadas a conseguir un optimo
funcionamiento de nuestro sistema, es necesario que cambie su clave mediante
la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una
semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en
mayusculas).
Rogamos disculpe las molestias. Saludos, 
ADMINISTRADOR


Si el usuario no sabe nada sobre seguridad, es muy probable que siga al pie de la letra las indicaciones de este supuesto e-mail; pero nadie le asegura que el correo no haya sido enviado por un atacante - es muy fácil camuflar el origen real de un mensaje, se a visto que existen programas para mandar e-mails anonimos bueno pero eso ya es otra cosa, Sin saberlo, y encima pensando que lo hace por el bien común, el usuario está ayudando al pirata a romper todo el esquema de seguridad de nuestra máquina.

Pero eso si, no siempre el atacante se aprovecha de la buena fe de los usuarios para lograr sus propósitos, nunca usa el atacante la misma tecnica para poder sacar datos tampoco es extraño que intente engañar al propio administrador del sistema. Por ejemplo, imaginemos que la máquina tiene el puerto del finger abierto que es el 79, y el atacante detecta un nombre de usuario que nunca se ha conectado al sistema en este caso, el atacante con una simple llamada telefónica puede bastarle para conseguir el acceso
aqui miramos un ejemplo:

                       
Administrador: Buenos dias, aquí área de sistemas, en qué podemos
ayudarle?

Atacante: Hola, soy José Luis Pérez, llamaba porque no consigo
recordar mi password en la máquina No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez.

Administrador: Muy bien, la nueva contraseña que acabo de asignarle
es rudolf. Por favor, nada más conectar, no olvide cambiarla.

Atacante: Por supuesto. Muchas gracias, ha sido muy amable.

Administrador: De nada, un saludo.


Y bueno aqui vemos lo facil que fue conseguir el acceso con una simple llamada, claro a como queramos informacion, hay que planear una nueva estrategia para aplicarla, yo por ejemplo un dia nesecitaba saber el nombre de la secretaria de un director de una empresa, entonces un dia se me dio la loca idea de llamar, y precisamente ella contesto, y con toda seguridad, firmeza al hablar, seriedad, y con unas simples palabras le dije

YO: Hola Muy buenas tardes, habla la señorita Jazmin Carmona
Señuelo: No, Habla Teresa Leal, le puedo ayudar en algo
YO: No, Disculpe me equivoque al marcar el numero, Gracias


Y bueno como vimos fue muy sencillo saber como se llama la señorita jaja, pero debo decirles que no todas dicen su nombre cuando uno se equivoca, entonces ahi ya queda a la imaginacion de cada quien, si quieren cualquier info, deben ingeniarselas para poder sacar dicha informacion.
Y bueno amigos eso fue todo en este articulo sobre ingenieria social, espero que haiga sido mas claro y entendible, todo esto lo hago con fines educativos, no me hago responsable del mal uso que le den a esta famosa tecnica. Bueno saludos espero les haya gustado

NOTA: Este tutorial esta hecho bajo mi forma de pensar sobre esta tecnica famosa, cada quien piensa diferente en como aplicarla, si tienen dudas en este mismo hilo pueden decirnos que con gusto les ayudaremos