martes, 22 de marzo de 2016

Bitácora de un transeúnte: No siempre es por ahí (Hackeando sitios)
















Vulnerar sitios es una tarea que para expertos puede ocupar algo de tiempo , o a veces  no, todo depende de la imaginación que tengas , pero vamos, yo no me aprovecharía de un error fácil, eso no es la esencia del hacking. En fin, a veces digo que el encontrar un error de seguridad no depende mucho de la dificultad , sino de la agilidad que tienes para encontrarlos, es decir, a veces el error es fácil de explotar, pero el problema será encontrarlo ¿Dónde esta?, esa es la pregunta , pero en sí, la respuesta es simple, pero a la vez compleja, "En donde no tienes idea, y no estabas buscando".



Yo carecía de apenas 15 años de edad, y pues bien , yo he andado en esto desde los 11 años, me la pasaba vulnerando sitios, y de ahí me dió la curiosidad. Como toda persona , quería salir en las noticias y ser conocido como "joven hacker" sin embargo , no sucedió. Y en mi intento de ganar ese nombre, empecé a buscar fallos en sitios gubernamentales, había batallado en busca de sitios para poner mi nombre, y hacerlo conocido, pero pasó algo tan curioso, lo que yo buscaba no lo encontraba en donde era mi objetivo.Yo quería  , y tenia esa ansias de "HACKEAR" un sitio web  de gobierno. Estuve en busca, hasta que al buscar en sitios web , me encontré uno que por más que le buscaba no hallaba errores de programación, y en eso , cuando empecé a navegar por todo el sitio , me encontre un subdominio en el cual probé mi escasa sabiduría, y pasó lo del capítulo anterior , el phpmyadmin de ese sitio no tenia una contraseña diferente a la que ya traia por deafult , root como usuario , y password de contraseña, entonces la página subdominio.principal.gob.mx(ejemplo) era mía, al final de todo , metiendo la phpshell pude llegar accesar a la principal , y con un pequeño script programado en perl que me dí el lujo de programar, hizo que remplazara por mi , todas las index.html, php o asp, todos relacionados con index(es decir, páginas principales de cada sitio o entradas) todas esas eran remplazadas por la mia(deface), y ahi estaba, todas con mi nick de "pseudohacker", no salió en las noticias, pero en cuestión de horas se dieron cuenta y todo se volvió a la normalidad, lo bueno fué que ellos tenían un respaldo, sino, suponía que habrían hecho un proceso de investigación , en ese momento no sabia que eran los Logs, pero aquí estoy sin antecedentes penales, escribiendo para ustedes.






Moraleja:
Las vulnerabilidades que buscan para un sitio no siempre está en la principal , a veces las encuentras en un subdominio, una vez dada , estas funcionan simplemente como carpetas , una vez dentro es como poner un simple back y te da la principal(No siempre , todo depende de la configuración). Existen métodos como el jumping domain(jumping server) , una vez hackeado un sitio , este método tiene como objetivo el obtener el directorio de las páginas que también alberga el servidor, una vez obtenido el directorio solo basta dirigirse con la phpshell ya previamente instalada y  obtienes acceso a otra pagina, todo esto es como si fuese carpetas(lo son) , donde /home/ sería donde se albergan los usuarios y las demás carpetas serían los usuarios (/home/pedro/public_html ,home/juan/public_html, home/roberto/public_html ). Es imprescindible de tener la dirección completa , hasta la carpeta public_html su nombre lo dice, es público, y no tendremos problemas para modificar , ya que si vamos y queremos ir a home , no nos aparecerá nada por el  hecho de que es un carpeta del sistema, pero en fín, es cuestión de imaginación y enfoque a lo que haces.Saludos.

2 comentarios: