Hacker de Facebook
Hacker de Facebook
Hacker de Facebook
Cd de
Entrenamiento
BOOTEA
PRACTICAS
COMPRENDES
1
2
2
LA REDACCIÓN
A NUESTROS LECTORES EDICIÓN
Pc Evolution es una Revista que trata temas de Seguridad Informática y
No.
todo lo relacionado en el campo tecnológico, cada tema está escrito y
analizado en profundidad por profesionales en el área de diversos países,
nuestra Revista es práctica con lo cual se convierte en un instrumento valioso
de aprendizaje que todo técnico y aficionado puede apreciar y replicar
los mismos en el Cd que se adjunta, de seguro Pc Evolution ya es una de las
Revistas con temas de impacto a nivel nacional. Gracias por la acogida de
nuestro primer número! Ahora disfruten de nuestro contenido.
ENTREVISTA
12 d4n1ux/ La verdadera historia de un hackeo
3
Facebook que nadie hackee tu cuenta
FACEBOOK
En este artículo Aprenderás...
Identificar los diversos métodos que utilizan
los intrusos para obtener las contraseñas
de sesión de una de las redes sociales más
Hackee
populares y su defensa respectiva.
Que nadie
tu
CUENTA Requisitos…
Manejo de Sistemas Windows y
Linux
1
para los intrusos y por consiguiente las con-
traseñas se vuelven el aperitivo especial
para espiar la información, desde contrase-
ñas llenas de símbolos y signos, hasta frases
largas con tediosos significados se han con-
vertido como la primera alternativa para Plugin instalado en
el navegador.
formar una barrera que impide el acceso al
control total de nuestras cuentas, pero es
posible que nuestra seguridad sea que-
brantada por diversos métodos de ataque?
Empecemos:
2
Los procesos que corren en cada sistema
operativo nos muestran el trabajo que están
cumpliendo las rutinas respectivas, un intruso
es capáz de falsear un proceso y colocarlo en
modo escucha, capturando todo lo que re-
Realizando capturas
gistra un usuario especialmente su password en la red.
que se creía seguro a primera vista, tanto en
sistemas Windows – Linux un usuario con
conocimientos avanzados podría dejar una
puerta trasera (backdoor) e ingresar silen-
ciosamente en tu ordenador capturando todo
lo que este al paso sin que te des cuenta de lo
que sucede, todo de forma invisible.
Análisis 1
4
PC Evolution Edición 2
Facebook que nadie hackee tu cuenta
Análisis 3
Active Connections
Defensa
TCP 10.0000000:49465 204.2.228.67:http CLOSET WAIT
Cientos de sitios fraudulentos dicen ser exper- Sistema “d.o.s” netstat
TCP
TCP
10.0000000:49514
10.0000000:49600
204:remote-winsock
204:remote-winsock
ESTABLISHED
ESTABLISHED
TCP 10.0000000:49603 204:11256 ESTABLISHED
tos hackeando contraseñas, mucha gente cae TCP
TCP
10.0000000:49842
10.0000000:49844
204:remote-winsock
204:ms-wbt-server
ESTABLISHED
ESTABLISHED
respectivo. dwm.exe
svchost.exe
940
960
Console
Services
1
0
32,376KB
12,000KB
C:\Users\>tasklist > reporte.txt * Utiliza el comando netstat y analiza la co- * El proceso de escritura debe ser rápida re-
C:\Users\>start notepad reporte.txt lumna “state” y saber las ip remotas conecta- cuerda que un intruso es capáz de memorizar
das. tus pulsaciones.
Terminar Procesos con su Pid respectivo Evita escribir tus contraseñas en lugares Practica con el software incluido en nuestro
donde existan cámaras de vigilancia. Cd.
C:\Users\>taskkill /pid 200 /f
PASSWORD SEGURO
* Ingresar a la ruta C:\Program Files y veri-
ficar carpetas con nombres sospechosos
En la Red:
donde se almacena el contenido capturado,
examina el registro de Windows en las claves: http://aprenderinternet.about.com/od/SegFacebook/
HKEY_CURENT_USER\Software\Microsoft\ Consejos de Seguridad en Facebook
http://www.ipburger.com/blog/how-to-find-someone%E2%80%99s-ip-address-if-you-are-using-windows-7/
Win-dows\CurrentVersion\Run y HKEY_LOCAL_ Ejemplos de comando desde d.o.s
MACHINE\SOFTWARE\Microsoft\Windows\ http://www.osi.es/es/protegete/protegete-en-internet/redes-sociales/guia-seguridad-facebook
CurrentVersion\Run Alternativas de seguridad, consejos técnicos
5
PC Evolution Edición 2
Windows 7 Recupera tus claves de Acceso
WINDOWS 7
En este artículo Aprenderás...
Recuperar las claves de acceso olvida-
das en tu sistema windows7, asi como
Acceso
el manejo de herramientas útiles de
Recupera tus recuperación.
claves de Requisitos…
Manejo de Sistemas Windows y D.O.S
Empecemos
En detalle:
1._ Elegimos: Run Trinity Rescue Kit 3.4 (de-
fault mode, width test menu)
Figura 4._ Escribimos el número de
2._ Windows password resetting la partición del sistema instalado
3._ Winpass with prompt for username first
6
PC Evolution Edición 2
Windows 7 Recupera tus claves de Acceso
1._ Arranca el Disco de Instalación y Elige la Opción: REPARAR EQUIPO 2._ Selecciona la opción de símbolo del sistema (command prompt)
6._ Cuando te aparezca esta pantalla presiona 5 veces la tecla SHIFT 7._ Ahora solo debes de escribir lo siguiente:
net user geek MyNewPassword
7
PC Evolution Edición 2
NETCAT la navaja suiza de los hackers
NETCAT
En este artículo Aprenderás...
Hackers
todo el mundo hoy en día la utilizan.
La navaja
Suiza de los Requisitos…
Manejo de línea de comando en Linux
Esquema de la Red
Estructura de la red Vamos a realizar
un esquema de nuestra red que he-
mos implementado para exponer
ejemplos claros que te permitirán
conocer todo el potencial de esta fabu-
losa herramienta, los equipos fueron
conectados con clable par trenzado. Ip:192.168.1.102 Ip:192.168.1.101
El firewall se omitió en estas prác- Sistema: Linux Sistema: Linux
ticas, los sistemas utilizados son
totalmente libres y cada proceso e
instrucción fue supervisado por un
administrador experto en el tema.
8
PC Evolution Edición 2
NETCAT la navaja suiza de los hackers
En la Red:
root@bt:
nc -l 2389 http://crysol.org/es/netcat
Pc Local Ejercicios complejos
http://www.ecured.cu/index.php/Netcat
root@bt: Datos relacionados con su historia
nc -w 20 localhost 2389
Pc Remote http://systemadmin.es/2009/04/uso-de-netcat-herramientas-unix-iii
Información detallada del comando en linux
9
FORMATEA Tablet Chinas
FORMATEA
En este artículo Aprenderás...
Tablets Chinas
dispositivos.
1
de diversas modelos y marcas, la mayoría
de los fabricantes permiten que nuestros
dispositivos puedan ser actualizados a me-
dida que van apareciendo nuevas actual-
izaciones del sistema, esto permite que la
marca pueda generar fidelidad y lo mejor de
todo es que lo podemos encontrar en sus
portales de forma gratuita lista para descar-
ga e instalable en cada dispositivo.
Las Roms
2
Las Roms que vienen instalados en cada dis-
positivo se las denomina Rom Stock, mientras
que el sistema personalizado recibe el nombre
de Rom o Rom Custom, por tal motivo cuan-
do necesitemos actualizar nuestro sistema
necesitamos la Rom Stock que es la que viene
instalada de fábrica.
3
Escenario
Tablet China
Drivers y Rom “puede ser Room Stock o Cus-
tom”
Empezamos:
Lo primero que debemos realizar es descom-
primir la carpeta con el software llamado
LiveSuit Pack v1.09 este permitirá realizar le
formateo limpio en el dispositivo sea con pan-
4
talla de 7” o 10” (pulgadas), luego aparecerá
dentro de la carpeta el archivo LiveSuitPack_
version_1.09_20120301.exe que debemos de
ejecutarlo, en el mismo debemos de elegir el
idioma que se ejecutará la aplicación, ahora
conectamos la tabla mediante cable usb e
5
instalar el drivers asi será reconocido por el
sistema operativo, con el cual sólo tendremos
que ejecutar de la misma carpeta el archivo
LiveSuit.exe, el programa lanzará una adver-
tencia y que debemos de elegir la opción No,
para omitir el proceso de backups.
DISEÑOS DE TABLETS
que se pueden adquirir a bajo costo
10
PC Evolution Edición 2
FORMATEA Tablet Chinas
6
cuales elegimos Select Image para cargar
nuestra Room Stock esto hará que se cargue
en nuestra tablet, por tal motivo debemos
asegurarnos que la Room pertenezca a nu-
estro modelo especifico y asi evitar caídas o
cuelgues del sistema.
7
no pertenecen al mismo modelo de Tablets
ya que en nuestras prácticas tuvimos que
flashear muchas veces debido a la incom-
patibilidad de las mismas, más aun cuando
son Tablet genéricas y donde el fabricante no
proporciona información del hardware.
8
tes)
2._ Conecta el cable usb dela Pc a la Tablet
3._ Presiona el botón de encendido entre
unas 15 o 20 veces.
9
formateo limpio asi el nuevo sistema Android
que se aloje en el equipo funcionará al 100%
y sus estabilidad dependerá del tipo de Room
que instales.
10
ware donde realices el proceso, en la imagen
adjunta se ve claramente el porcentaje que
muestra LiveSuit durante la instalación.
11
operativo y la única solución que existe hasta
el momento es buscar los drivers correspon-
diente a cada uno de ellos, por tal motivo
debemos revisar el equipo una vez que ha sido
reinstalado su sistema. En equipos donde no
es posible hacer funcionar por completo el
Touch lo aconsejable seria colocar un Mouse
y Teclado aparte y manejarnos de esa manera
En la red:
hasta localizar su respectivo driver.
El proceso de flasheo concluye con el mensaje http://forum.gsmhosting.com/vbb/f781/china-tablet-allwneer-a13-1600417/
Upgrade succeeds, ahora solo faltaría presio- Foro con ayudas avanzadas
nar el botón Aceptar y cerrar el Software. http://www.emergiant.com/blog/2012/08/15/how-to-recover-a13-cortex-a8-tablets-from-firmware-failure/
Material de ayuda básico
http://vimeo.com/71859458
Con estos pasos podrás tener la tablet Video explicativo sobre estos modelos de tablets
Con un sistema actualizado, ahora solo
Tendrás que empezar a buscar aplicaciones.
11
PC Evolution Edición 2
Entrevista - d4n1ux / La verdadera historia de un hackeo
d4n1ux
d4n1ux “Joven Ecuatoriano, Experto en
Seguridad Informática, realizó varios De-
facements y sus registros están en la web
Hackeo
http://www.zone-h.org/ dialogó con nues-
La verdadera
tra revista sobre la verdadera historia del
hackeo a una web importante de nuestro
Historia de un país”.
Pc-Evolution._ Gracias d4n1ux por permitirnos esta entrevista, bien- Pc-Evolution._ Podrías detallarnos la hora exacta del hackeo y con que
venido y felicitaciones por permitir que parte de tus conocimientos otros miembros efectuaron la intrusión?.
nuestros lectores conozcan?.
d4n1ux._ Fue el día viernes 8 de febrero como a las 8 de la noche hici-
d4n1ux._ De nada espero ser un gran aporte por este gran proyecto. mos el ataque yo, nith0r y netr00t de mi team, primeramente accedí
remotamente al servidor por medio de la Shell eso fue por la tarde me
Pc-Evolution._ Como se formo el Grupo, cuantas personas forman cree una home.html para poder registrarla en Zone-H x que no está-
parte, de quien fue la idea de poder formar el Team?. bamos seguros de desfigurar la página principal que es el default.asp
pero por la noche decidimos atacar la pagina principal estuvimos como
d4n1ux._ LatinHackTeaM se formó hace unos 6 o 7 meses no lo recu- 5 horas viendo documentos archivos códigos, etc.
erdo muy bien pero la idea fue de rayokent un defacer venezolano, bueno
yo fui el de la idea del nombre entre los dos somos los fundadores, Pc-Evolution._ Algún mensaje especial que desear hacer conocer
la formamos 4 personas yo de ecuador, rayokent de Venezuela, miusi para nuestros lectores y para los administradores de servidores y que
y netr00t de Argentina, hasta hace poco un tal axuz también fue del sistema crees que se debería utilizar?.
team, el le hizo un deface a la web de la cámara de diputados de México
lo amenazaron y decidió abandonar el grupo, axuz es mexicano x cierto. d4n1ux._ Linux es muy seguro, te cuento que la mayoría de servidores
que alojan webs de gobiernos del mundo e incluso de aquí utilizan
Pc-Evolution._ Como encontraste la vulnerabilidad y que tiempo de- Windows IIS (internet information server) esos servidores son muy vul-
moraste en estudiar los agujeros de la web ecuatoriana?. nerables, es mejor utilizar algo más seguro como linux, decirles que no
me considero hacker solo soy un amante a la seguridad informática.
d4n1ux._ El bug lo encontré junto a nith0r un ex defacer chileno, a
la web accedimos desde hace tres meses antes del deface, un tal red
hack publicó la vulnerabilidad en un foro algo que no veo ético x q la
web aun era vulnerable y no era conveniente publicar el bug a eso se
aprovecharon unos usuarios e hicieron el segundo ataque donde pusi-
eron la frase “Con Colombia no se metan”, eso no lo hicieron ni hacker
ni defacer de Colombia fueron unos simples usuarios de la red, x cierto
cuando nith0r y yo hicimos el primer ataque a la web ellos especularon
diciendo que la web estaba en proceso de mantenimiento, nosotros
accedimos tres meses antes del ataque no creo que una web tan im-
portante este 3 meses en proceso de mantenimiento simplemente fue
irresponsabilidad de los administradores que ni siquiera corrigieron el
bug si no que eliminaron el modulo de administración.
12
Noticias
HACKERS
famosos de todos los tiempos
Parte 1
También conocido como El Condor, fue
señalado por el FBI como el criminal in-
formático más buscado en la historia de
los Estados Unidos. Burló los sistemas de
seguridad de compañías como Motorola
y Nokia. Tras pasar cinco años en la cár-
cel, fundó una empresa de seguridad in-
formática.
13
PC Evolution Edición 2
Precios Económicos en todos nuestros Materiales
14 Frente Coliseo Cerrado de Naranjito y pista de patinaje
Av. Vía NARANJITO - San CARLOS
DESEOS &
FELICITACIONES para
Éxitos para todos los milagreños y Saludos y éxitos a todos los milagreños en
a la revista Pc-Evolution el 2014.
Deseos y bendiciones para todos los milagreños, Éxitos para la revista en el 2014.
sigan adelante señores de Pc-Evolution
Lo mejor para todo el equipo de la revista Endodoncia, Blanqueamiento Dental, Diseño de Sonrisa
Pc-Evolution, felices 2014. Fono: 042727980 BUCAY - ECUADOR
Bendiciones y Felicidades para todos los ciudadanos Extracciones, Odontología en niños y Adultos
del Cantón Milagro, Éxitos para la Revista Pc-Evolution Fono: 0982883497 MILAGRO - ECUADOR
Que la FELICIDAD reine en todos los hogares, Lo mejor para la Revista Milagreña, éxitos
Feliz 2014 éxitos a la revista. para todos en el 2014
15
16