ATENCIÓN: Esta
información la proporciono sólo con fines educativos, así que no me hago
responsable del los daños que se
pudieran ocasionar.
Hackear Paginas Web:
* Introducción
* Diferencias en los tipos de Web
* Obteniendo Passwords en el tipo A.
* Obteniendo Passwords en el tipo B.
* Precauciones.
* Sobre el autor
1º
INTRODUCCIÓN
El objetivo de este documento es el dar a
conocer posibles formas de alteración del contenido de una página Web por
personal no autorizado a ello ( llamémoslo hacking ;)).
No me hago responsable del uso que se pueda
hacer de este documento, pues su única finalidad es la de informar, y el que lo
use para otra cosa... lo hace bajo SU entera responsabilidad... ¿ Queda claro ?,
si no te parece bien deja de leer y borra el fichero de tu HD ( disco duro para
los muy novatos...).
Las cosas que se describen en este fichero no
te aseguran éxito seguro, probablemente en la mayoría de los casos solo te
sirvan para empezar, teniendo que improvisar tu, pero prometo que este doc. será
mejor que los que he visto sobre el tema en Internet.
El nivel de este documento es básico, pues no
intenta enseñar todo en un dia, mas que nada saber como empezar a hacer algo
digamos "util".
Nota: A pesar de que podras hacer todo lo que
aquí pone desde Windows 95 o 98, te recomiendo que pruebes algún Linux (aunque
sea el Trinux, que cabe en 3 disketes x´PPP (www.trinux.org)). Este documento
esta escrito en WORD pk lo tiene todo cristo ( jeje casi todos ilegal para que
se joda Microsoft (con perdón)).
2º DIFERENCIAS ENTRE TIPOS DE WEBs
Creo que para que nos entendamos mejor, es
importante distinguir entre dos clases de WEBs, las webs personales, que pueden
ser modificadas por el usuario propietario mediante su clave (tipo Geocities,
Xoom y los proveedores de acceso a Inet que ofrecen espacio WEB).
El segundo tipo, serian aquellas WEBs,
llamémoslas "principales" de un servidor, que solo pueden ser modificadas por
usuarios con muy altos privilegios (llamémosles "root" o "administrador").
Pues que bien ¿no?, y esta diferenciación tan
chorra... ¿para que vale?... pues la utilizaremos para diferenciar las formas de
hacernos con los passwords que nos dejan modificarlas... evidentemente no es
igual de fácil conseguir ser root en un server que tener una cuenta de
usuario... así que para esto es la diferenciación.
3º OBTENIENDO PASSWORDS DE TIPO A (USUARIO):
Estos passwords de usuarios, generalmente no
muy cualificados, se caracterizan por ser muy chorras, osea fáciles de recordar,
repetidos con los passwords de otras cosas... así que si la persona propietaria
de las WEB es alguien cercano a ti, puedes empezar probando algunas palabras que
te puedan parecer "interesantes" ( nombre del perro, mujer, hijos, fecha de
nacimiento, lugar de residencia...), pero tampoco te mates mucho probando pues
esto es perder el tiempo muchas veces, así que si a los 10 o 11 intentos ( según
tu paciencia ) no sale nada, mejor dejes esta forma ;)
Pero también seria una buena idea intentar
sacar el password a la "victima" a traves de engaños y demás ( lo llaman
ingeniería social...), por ejemplo puedes ligarte al tio/a y conseguir que te
diga su pass... o también puedes intentar meterle un troyano tipo BO o NETBUS,
que te permitirán sacarle las pass, evidentemente no voy a contar aquí lo que le
tienes que decir a la victima para que te crea... eso tendrás que churrearlo tu
un pokito
Además, si conseguimos el fichero de
passwords del servidor... ¡¡Estamos de suerte!! Pues generalmente los passwords
de usuario son bastante fáciles de crackear... solo elige el usuario y pon el
john the ripper a trabajar ( el john es uno de los programas de cracking de
ficheros PASSWD de UNIX mas conocidos, puedes conseguirlo en
www.oocities.org/SiliconValley/Peaks/7837 , si no sabes usarlo... DON´T WORRY,
trae ayuda...).
Pero probablemente el problema no sea el uso
del John, sino el conseguir el fichero PASSWD, asi que para eso vamos al
siguiente apartado de este cursillo.
3º OBTENIENDO PASSWORDS DE TIPO B (root):
Normalmente los administradores de los
servidores no se chupan el dedo, asi que conseguir el fichero o el root
directamente a traves de un exploit ( programa que se aprovecha de un BUG o
agujero en el sistema operativo) no sea una tarea facil.
Lo primero que puedes intentar es
pillar el passwd por el FTP... y cuando eso no te haya funcionado probar el PHF
( escribir la siguiente linea en tu navegador: http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd
, donde host.com es el nombre del servidor...), si el phf funcionase ( en estos
tiempos ya suele estar parcheado en casi todos los servidores, asi que si no te
sirve no te deprimas), tendrias en tu pantalla el fichero passwd, pero antes de
alegrarte fijate en algo, si aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrás del nombre "root" y
los dos puntos, también puede aparecer una equis (x)...), querra decir que el
fichero esta shadow osea que aparte del PASSWD necesitas otro archivo... el
SHADOW, puedes intentar sacarlo con PHF cambiando la palabra passwd del final de
la linea del PHF por la palabra shadow ( para ser un poco mas explicito puedes
jugar con el phf, cambiando de directorio... supongo que te estaras dando cuenta
de cómo y si no, hay va una pista... "etc" es el nombre de un directorio ).
Buiino, si lo anterior no ha funcionado, no
te preocupes, aún tenemos mas bazas que jugar.
Si por cualquier casualidad de la vida posees
una cuenta de usuario en el servidor, puedes intentar hacerte con el passwd ( y
con el shadow si hace falta) a traves de telnet ( prueba con cat o more , para
ver si Dios es tu amigo y puedes editar los archivos...) o, puedes enterarte del
Sistema operativo que usa el server, version ... (enterate también de la version
del STMP, FTP ...) y vete a buscar exploits ( ya explique antes lo que son
exploits...).
Una vez que lo/s tengas pues... los
pruebas!!! ¿Sino para que coño los has cojido?... para provarlos, primero
tendras que compilarlos ( ojo, hay sploits que no hay que compilar, pues
simplemente consisten en teclear unos comandos o algo asi... jeje si tienes algo
de esperiencia seguro que recuerdas algunos viejos compañeros ;) ).
Un buen sitio para pillar exploits es: http://www.rootshell.com/
¿ Y donde los compilo ?, pues o el propio
server ( con gcc ) o en otro con el mismo SO, ojo no puedes compilar exploits
para un SUN en un linux Red Hat ... una vez que lo tengas compilado lo
ejecutas... y a ¡jugar!
Despues de todo esto, y otro poco por tu
parte seguramente ya tengas root en algun pequeño server para probar...
(recuerda si no tienes mucha soltura... empieza por china o por alli lejotes...
que si te pillan no se meteran mucho contigo ¿verdad?).
4º PRECAUCIONES
Pues eso... procura no usar cuentas
verdaderas para conectar ( aunque piensa que si dejas huellas... los marrones
seran pal dueño de la cuenta, y eso no esta bien..., asi que cuidado con las
cuentas de internet robadas, solo usar las que sepais que el dueño es un
verdadero hijoputa o algo asi... o mejor si usas servidores "intermedios" o
borras las huellas con algun zapper ( si lo usas sastamente como un exploit)...
ahh, si te kurrelas un root y tal, pues deja algun sniffer y eso para recoger la
cosecha... ( mas ke na no desperdiciar kurro ya hecho).