Anda di halaman 1dari 2

RESOLUCION AL DESAFIO HACKER

Empezare diciendo que este es un desafio de hacking casi inofensivo, menciono la palabra
hacker para describir la idea de realizar algo, aunque indefectiblemente tendre que definir para los
nuevos lo que el termino significa.
Hacking es un arte, un desafio, ser hacker no significa vulnerar un sistema y vanagloriarse
en ello, de la misma forma que hacer un cambio de aceite no te convierte en ingeniero mecanico, a
esas personas les denomino cracker, o mas banalmente, juanker.
Estos personajes creen que entrar en un sistema, bajando un diccionario de internet es lo
mas ! publicar la foto de tu e" que les copiaste por #$%E&!!&H te convierte en un tipo
admirable, y se equivocan, pero sobre todo publican a los gritos soy hacker, de nuevo conseguir
el numero de serie de '( no tiene nada de fascinante.
)esafortunadamente, muchos periodistas y editores utilizan err*neamente la palabra +hacker,
para describir a los crackers
-hora bien, volviendo al desafio en si, vamos al grano.
El servidor en cuestion consistio en un )ebian . 'heezy, sin entorno grafico, corriendo en /
gb de H) 0virtualizado1 y con el servicio !2E344H54E67E6, escuchando en el puerto 88 0puerto
por defecto1 con acceso a 6!!& y al usuario normal.
El server nacio una noche, bajo la musica de fondo de 4abina, asi que, como dice la cancion
y tiene nombre de mujer, como la soledad, como el consuelo... por tanto el equipo fue bautizado
con el nombre de laura, de hecho el usuario tambien se llamo laura, y el pass9ord de igual
manera.
En definitiva, el paso primero deberia haber sido la utilizacion de 3:-2, aqu; para el
proceso podrias haber utilizado cualquier 4! que corra 3:-2, o via 9eb mediante, https<==pentest5
tools.com=discovery5probing=tcp5port5scanner5online5nmap, o algun escaneador de puertos, o
"probe, y un largo etc de posibilidades. En concreto de alguna forma mirar los puertos abiertos y
conocer los habituales 0http<==9eb.mit.edu=rhel5doc=>=6H5)!?4=rhel5sg5es5>=ch5ports.html1
2unto siguiente, tengo la herramienta y ahora que busco@ #ien al tener el puerto 88 quizas
buscar en google para que sirve, claro si estas en proceso de hacking quizas hayas prevenido que
pudiera mirar tu actividad, pues entonces no uses google, cambia por https<==startpage.com=esp=@
2ara mas detalle de tu privacidad 0https<==startpage.com=esp=protect5privacy.html1 o algun otro
buscador que no deje huellas.
#ien, hasta ahora sabemos.
Equipo< )ebian=A3% $inu" . 9heezy 0nmap acerto un B/C1
D2 2ublica< E/E.EF/.EG>.8GH 0fue publicada en el foro1
Nmap scan report for 250-154-168-181.fibertel.com.ar (181.168.154.250)
Host is up (0.074s latency).
Not so!n" #88 close$ ports
%&'( )(*(+ )+',-.+ ,+')-&N
22/tcp open ss &pen))H 6.0p1 0ebian 41$eb7u1 (protocol 2.0)
2 ss-ost3ey" 1024 4e"75"$6"f6"f0"06"f#"4e"$0"1a"4f"2b"7e"11"a1"1c (0)*)
252048 ce"6c"#c"0b"5a"a$"e8"$6"70"71"fb"#4"52"f4"1c"f8 (')*)
3map tira mas info y podria haber indagado mas aun, pero con lo que me muestra un primer
escaneo es mas que suficiente.
!pen44H F,HpE es la version del demonio 44H, y nuestro objetivo.
Hasta ahora todo barbaro, pero... como ingresamos@ #ien ya llegaremos a este punto. 3ota
decir que hemos avanzado bastante.
?uando se publico el server la info que se dio fue que se habia creado un usaurio 0gracias
pablin por la acepcion <11 con seguridad debil, de hecho laura contiene G caracteres alfabeticos y
jamas deberiamos crear una contraseIa solo con numeros o solo con alfabeticos, y con G caracteres,
la buena practica recomienda utilizar letras, numeros y algun signo e"tra, sumado a mayusculas,
como ejempo Jst>dHK2HrcnH 0EstadoK2orcino1 ya que un ataque por diccionario lo sacaria en
cuestion de segundos.
)e hecho lo mas practico para este caso fue atacar con un diccionario de espaIol latino.
Lunto al diccionario se utilizo medusa 0medusa 5h E/E.EF/.EG>.8GH 5u root 52 4panish.dic 5: ssh1
donde
:edusa, es el aplicativo
5h host, en este caso E/E.EF/.EG>.8GH
5u usuario a atacar, para nuestro caso 6!!&
52 0en mayusculas1 indica el archivo diccionario, en este caso 4panish.dic
5: :odulo, para el nuestro que utilice ssh 0servicio a vulnerar1
El proceso como e"plique no me llevo mas de EG minutos apro"imado, ya que deje
corriendo el servicio y al regresar ya estaba terminado.
?omo nota recordatorio, no hay sistema que sea EHHC seguro, si ya se, esa chica te vuela
la cabeza, pero que no te vuele la pc 3o uses tu )3D, nombre de abuela, abuelo, novia, novio,
amante, hijo, hija que son los primeros datos con los que alguien buscaria.
4aludos y hasta el pro"imo desafio
Aracias a 3DA6! y sus aportes, gracias a los casi EHHH anonimos que buscaron ingresar 0muchos de
ellos bots1, thks 'altc8

Anda mungkin juga menyukai