TOP
AutoresTOTAL
LecturasSET 8
78758 visitas
- Contenidos - SET Staff
- Presentacion - Editor
- Claves de doble uso - Duke de Sicilia
- Rumores I - Paseante
- Rumores II - Paseante
- Hackers y newbies - Criptero
- Red Telefonica conmutada I - Falken
- Avisos, noticias, peticiones, etc... - SET Staff
- Administradores - Lex Luthor
- Las mejores publicaciones en ingles / Cotno - SET Staff
- Conceptos viricos - Bithunter
- Curso de hacking empezando desde cero IV - Duke de Sicilia
- Mensajes y preguntas de los lectores - SET Staff
- Como pillar las claves (llaves o keys) de canales de Irc - Inmortal
- Contestadores automaticos - Red_Cool
- El bug del mes - El Duke de Sicilia
- Despedida - Editor
Claves de doble uso
Autor: Duke de Sicilia
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII o 03. CLAVES DE DOBLE USO o IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Introduccion: ------------- El contenido de este documento requiere unos conocimientos tecnicos medios, por eso no me voy a parar en explicar detalles ni conceptos basicos. Si hay algo en este texto que no comprendes es mejor que busques otros textos mas acordes con tu nivel. Aunque no creo que te cueste mucho cojer la idea central. La tecnica que vamos a explicar, no va a requerir unos conociminetos altos en estos temas, es muy general y no requiere mucha destreza para ser aplicada. No es una tecnica de alto nivel, simplemente lo que nos facilitara sera una primera entrada en el sistema, el resto es cosa vuestra. Por eso a pesar de ser sencilla, solo debe ser usada cuando se sepa que hacer una vez dentro. Metodo: ------- La mayoria de los sistemas informaticos que hay en internet, son de acceso publico o contienen informacion para un grupo amplio de clientes. Por eso en casi todos los ordenadores conectados a internet hay una cuenta publica, como la famosa cuenta "guest", unos sencillos menus de bienvenida, o una peque€a presentacion. La mayoria de estas cuentas, tienen un shell restringido o unos lentos menus, que limitan mucho nuestras posibilidades de entrar realmente el sistema. Para conseguir acceso real al sistema hay dos tecnicas basicas, conseguir salir del shell restringido, o la tecnica que aqui vamos a explicar, usar el nombre de acceso de esa cuenta restringida para acceder al sistema en si. El truco es el siguiente, para acceder a esa cuenta publica, normalmente nos facilitan un login y un password, o a veces simplemente un login sin password. El quiz de la cuestion, es que un sistema en internet, no solo tienen una forma de acceder a el, sino que tienen un gran numero de puertos de acceso. Si el login que nos dan para esa cuenta de demostracion funciona en una conexion telnet, porque no va a funcionar en una conexion ftp, o en un rlogin, o en rsh?. Pues resulta que en algunos sitios si que funciona, y en esos maravillosos casos, el shell restringio ya no aparece, sino que tenemos el acceso total al sistema. Por ejemplo, la mayoria de las bbs en internet, tienen una conexion telnet, pero en algunas de ellas con el mismo login y password de la bbs, puedes acceder mediante ftp, o hacer un rlogin, etc... Tambien hay servidores web, que necesitan un password de acceso, pero, šhas probado ese mismo password en una conexion telnet al mismo ordenador?. Pruebalo y te llevaras muchas sorpresas. Hay administradores realmente torpes. Generalmente se accedera con un nivel muy bajo, por eso se necesitan unos conociemientos altos en hacking, porque el verdadero trabajo empieza ahora. Pero lo importante es que ya estas dentro, y con las manos libres para probar todo lo que quieras. Segun nuestra experiencia esta tecnica tiene una efectividad de aproximadamente, un 5% de los ordenadores que tienen una cuenta publica, pero esta efectividad se dispara en ordenadores de universidades, donde tiene una efectividad de hasta el 10% o 20%. Yo creo que son unos porcentajes bastante buenos, para una tecnica tan simple. Ademas esta tecnica es casi-universal, funciona en todos los sistemas operativos practicamente. Por muy seguro que sea el sistema, si esta mal configurado seguro que hay una brecha de seguridad, y si el administrador es tan torpe de dejarnos un peque€o hueco abierto, por el entraremos. Donde: ------ Los ordenadores donde probablemente exista una cuenta publica de facil acceso son: -Universidades y centros educativos; con cuentas como 'catalog', 'indice', 'consultas', etc... -Bibliotecas y hemerotecas; con cuentas como 'hemero', 'biblio', 'libros', etc... -BBS y servicios de correo publico; con cuentas como 'bbs', 'nuevo', 'new', 'prueba', etc... -OPACs (Online Public Acces Catalog); con cuentas como 'opac', 'public', etc.. -Organismos publicos; con cuentas como 'publico', 'dudas', etc... -Proveedores de internet. -Sites warez; con cuentas como 'warez', 'gamez', 'anon', etc... -Etc... Habia pensado en publicar una lista de ordenadores donde funciona esta tecnica, pero Eljaker, no me ha dejado. A si que no os lo vamos a poner tan facil y os la vais a tener que currar un poco para encontrar estos lugares. Os deseo buena suerte en la busqueda del saber... El Duke de Sicilia *NOTA* Este fue uno de los textos que fue presentado como candidato a ser expediente secreto. Como veis no tiene nada de especial y por eso no ha habido problemas para publicarlo. Los que esperaban informacion super-criptica y trucos infalibles de los super-hackers, a lo mejor se han desilusonado, pero es que ese tipo de informacion tan peliculera que todos esperabais, normalmente nunca sale a la luz publica. (Esa es una de las razones de que desechasemos la idea de hacer los expedientes) *Los que tuvieron la oportunidad de leer el expediente original habran notado que le texto a cambiado un poco, aunque la idea central sigue siendo la misma.