Los criptoamigos y algunas consideraciones éticas

Como comenté en mi post anterior (memorias), la escena hacker actual en el país (México) es prácticamente inexistente y al parecer esto es una problemática en muchos otros países. La falta de interés en los temas, la falta de preparación, la facilidad para obtener herramientas automatizadas, la complejidad técnica a la que se enfrentan los jóvenes con las tecnologías actuales, la presión de la sociedad para educar a nuestros niños en cosas más lucrativas económicamente en lugar del estudio formal, la gran pérdida de tiempo que implican las redes sociales. De forma honesta debo decir que desconozco la causa por la cual la escena ha decaído estos últimos años, principalmente porque yo mismo estuve fuera de la misma. Es sorprendente ver como han cambiado las cosas en unos pocos años. En mis tiempos el auto estudio se complementaba con el apoyo de comunidades online en forma de foros, canales de IRC y alguno que otro evento (a los que no llegué a asistir). Es por eso que he decidido tomar una decisión que está en una zona gris dentro de la ética. Sigue leyendo

Anuncios

Write-up #csaw Networking101

Este reto fue bastante divertido porque era algo muy basico en apariencia pero requirio mucho pensar para poder resolverlo. En primer lugar obtenemos un archivo pcap disponible en shell-storm y abrimos con wireshark.

Sigue leyendo

write up #wgsbd2 zeropwn

Bien este reto fue muy interesante. Aqui debemos conectarnos al servidor por el puerto 8008. La primera vez que entre me devolvio un codigo XML con una cadena interesante. La cadena estaba codificada con base64 y al volverla texto plano vemos unos parametros muy interesantes, entre ellos podemos ver que se usa un sistema de MD5-sess para ejecutarel login. Aunque no pude resolverlo en ese momento despues nos dieron una gran pista, la verdad para mi gusto solo hubieran dado informacion sobre los parametros y no todo el cosigo pero bueno, la pista fue el codigo fuente y un diccionario de passwords. Aqui en mas el reto era pan comido, Se hacia un programa inverso, es decir, que diera lo que el servidor queria. quedando asi: Sigue leyendo

Write up #wgsbd2 Stealthehash

Bien al principio nos daban un tip: r3ady_for_the_n3xt_hash

Asi que nos conectamos como al servidor en el puerto 2011 y mandamos ese texto. De regreso nos da un hash y nos pide el siguiente. Al mandarle un hash cualquiera nos tira un error, asi que hacemos el intento y nos volvemos a conectar. Mandamos el tip y el hash que recien conseguimos, el cual si funciona asi que se repite el ciclo. Nos da un hash y nos pide el siguiente. Queda claro que esto es un ciclo y bueno no queda mas que hacer que programar algo para que lo haga por nosotros: Sigue leyendo

Write up #wgsbd2 Pizza

Bien este reto era mas interesante. Aqui nos conectamos al servidor de pruebas en el puerto 4242 y observamos un servicio para pedir pizza, asi es, pizza. En este servidor nos piden entrar con una cuenta o entrar como guest asi que le damos un intento a guest y vemos un formulario pidiendo nuestros datos. Una vez rellenado muy amablemente nos dicen que enviaran la pizza pero ¿y el reto?. Sigue leyendo

Write up #wgsbd2 Routing

Bien al accesar a este reto nos dicen que tenemos que usar el puerto 2323 asi que, eso es lo que hacemos:
nc 2323

Y se nos presentara una pequeña shell con lo siguiente, y ejecutando el comando help la salida seria asi:

Welcome to SbD Cisco IOS 1.0
Carmen> Type help for help
Carmen> help
OPTIONS
=======
show running-config
enable
version
help
quit

Bien en este punto el comando show running-config se ve muy sospechoso asi que veremos que sucede con el y lo que nos devuelve es:

!
version 1.0
no service pad
service timestamps debug uptime
no service password-encryption
!
hostname Carmen
enable password 083544471A4816033A0E180B212E2A
!
spanning-tree extend system-id
!
interface FastEthernet0/1
no ip address

Y asi reto pasado: lo unico que hacemos es recordar que al inicio nos enseño la etiqueta Cisco IOS, por lo que buscamos un cracker y obtenemos el password y token: this1stHetoken