Archivo de la etiqueta: Hacking

Como logré tumbar un website y el servidor del Hosting!

Como logré dar de baja, hackear, tumbar o desactivar un website y su servidor de hosting con todos los websites alojados en él.

Es algo bien sencillo para este caso, ya que en el hosting, tiene una base de datos, generalmente en MySql, al que debes acceso como usuario. Y es algo sencillo cuando tienes acceso a herramientas de programación, que manejen una base de datos relacional ya sea MS Sql Server, MySql o cualquier otra.

Pero por el momento la prueba exitosa fue con MySql 5.6 en un servidor compartido, con phpMyAdmin. Mientras mas bases de datos (DB/BD) es mas suceptible a este tipo de ataques.

Sencillo, es solo cuestión de tiempo, solo hay que abrir conexiones a la base de datos, ojo, esto no es entrarle datos, ya que para eso son desarrolladas las bases de datos relacionales, para lo que no fueron creadas es para manejar una cantidad de conexiones al mismo tiempo. Por lo que, al llegar al límite de poco menos de 6000 conexiones abiertas, AlaKassam!!!! Abra Cadabra!!! Adios Servidor con todas las páginas hospedadas en él.

Como evitar ser tu mismo quien le de baja al servidor de tu hosting, pues es muy fácil, solo debes abrir y cerrar las conexiones cada vez que ejecutes una sentencia de SQL. Las desventajas de esto, es que perderás tiempo abriendo y cerrando conexiones, y un proceso que antes tomaba solo 60 segundos, podrá tomarte hasta una hora completa, es decir 3600 segundos, por lo que es un incremento del tiempo en el proceso de un 6000%!!! Esto teniendo en cuenta la cantidad de información que se carga a la base de datos.

Aparentemente, si no tienes un servidor dedicado, puedes fácilmente cargartelo, y por otro lado, si te hacen Sql Injection, como explico en el artículo de este tema, no estarás en paz, ya que se van a divertir viendote sufrir por exceso de trabajo y estress! Tambien les recomiendo usar Tor para que no sean cuatro o cinco?

Conoces un WebSite suceptible a este método de ataque de Hackeo?

View Results

Loading ... Loading ...

TOR : Privacidad para cualquiera, donde quiera!

TOR : Privacidad para cualquiera, donde quiera!

Este es el Slogan de Tails, el sistema operativo basado en Linux Debian.

Sus virtudes :
– Usar el internet anónimamente y eludir la censura.
– No deja rastros en la computadora que esta usando,
a menos que usted sea notificado a hacerlo.
– Use lo último en herramientas criptográficas para
encriptar sus archivos, correos y mensajería instantánea.

Todo esto gracias a una aplicación llamada Tor.

Todo el tráfico de la red es enviado o manejado a traves de Tor, protegiendose contra el análisis de tráfico y la vigilancia, evitando que se sepa su localización física.

Esto se logra utilizando una serie de túneles virtuales, en vez de conectarse directamente a la red.

Tor es utilizado por todo tipo de personas, y segun sus desarrolladores, los individuos y sus familiares pueden utilizarlo para mantenerse alejados del seguimiento de las páginas visitadas.

El servicio oculto de Tor permite a los usuarios publicar web sites y otros servicios sin necesidad de revelar la localización del sitio.

Los periodistas pueden utilizarlo para salvaguardar sus  investigaciones, los activistas para mantener sus livertades civiles en línea.

Thor también puede reemplazar las tradicionales VPNs, que revelan el monto exacto y tiempo de comunicación.

Una rama de la Marina de USA lo utiliza para recolección de información. Los departamentos de Cumplimiento de la Ley lo usan para visitar o vigilar web sites sin dejar la ip del gobierno.

Como funciona Tor

Un problema básico para la privacidad es que el receptor de tus comunicaciones puede ver lo que envías mirando las cabeceras . Así puede intermediarios autorizados como los proveedores de servicios de Internet, y los intermediarios no autorizados a  también a veces. Una forma muy sencilla de análisis de tráfico podría consistir en colocarse en algún lugar entre el emisor y el receptor en la red, mirando las cabeceras. Pero también hay formas más potentes de análisis de tráfico. Algunos atacantes espían multiples partes de Internet y usan sofisticadas técnicas estadísticas para rastrear patrones de comunicación de muchas organizaciones y personas diferentes. El cifrado no ayuda mucho contra estos atacantes , ya que sólo esconde el contenido del tráfico de Internet,
no las cabeceras.

Tor ayuda a reducir los riesgos de análisis de tráfico tanto sencillo, como sofisticado, distribuyendo tus transacciones entre distintos lugares en Internet , por lo que un único punto no puede vincular a su destino. La idea es similar a usar una ruta sinuosa, de difícil  seguimiento con el fin de despistar a alguien que está siguiéndote – y luego periódicamente borrar sus huellas. En lugar de tomar una ruta directa desde el origen al destino, los paquetes de datos en la red Tor toman caminos aleatorios a través de varios repetidores que tapan tu rastro para que ningún observador de un solo punto, pueda decir de donde los datos vienen o hacia dónde van.

Para crear una ruta de red privada con Tor , el software del usuario o cliente construye incrementalmente un circuito de conexiones cifradas a través de relés de la red. El circuito se extiende un tramo cada vez y cada relé a lo largo del camino conoce únicamente qué
repetidor le proporciona los datos, y cual repetidor se los entrega. Ningun relé individual sabe nunca el recorrido completo que un paquete de datos ha tomado . El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para asegurar que cada tramo no puede rastrear estas conexiones a medida que pasan que van pasando.

Una vez que el circuito ha sido establecido , muchos tipos de datos se pueden intercambiar y varios tipos diferentes de aplicaciones de software pueden ser desplegados en la red Tor. Porque que cada repetidor no ve más de un tramo en el circuito, ni un espía, ni un repetidor intervenido, pueden usar análisis de tráfico para asociar el origen y destino de la conexión.

Tor sólo funciona para flujos TCP y puede ser utilizado por cualquier aplicación que soporte SOCKS.

Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones que se producen dentro de los mismos diez minutos más o menos . Peticiones posteriores se les proporciona un circuito nuevo, para evitar que alguien pueda asociar tus primeras acciones
con las nuevas.

Que hace y que no hace Tor. 
Internet sin rastros.
Para los usuarios de Windows, si lo unico que quieren es entrar al internet de forma anomina,
basta solo con usar el Browser Tor.

– Tor no proteje todo el tráfico de internet cuando lo usa, solo proteje sus aplicaciones propiamente configuradas para enviar su tráfico de internet a traves de Tor. Para evitar estos problemas, se recomienda fuertemente utilizar el browser de Tor, que ya viene preconfigurado.
– No use torrent sobre Tor, ya que es una conexion directa y a menudo envian su direccion ip real en la solicitud de seguimiento GET, porque esa es la forma en la que los torrents funcionan.
– No habilita o instala plugins del explorador de Internet. Bajo ninguna circunstancia es seguro utilizar Tor y Bitorrent al mismo tiempo.
– Tor forza a utilizar https donde quiera.
– No visualiza los documentos descargados mientras esta en linea.
– Usa puentes y/o busca companias.
Tor intenta evitar que los atacantes aprendan que sitios web que usted se conecta. Sin embargo, por defecto, no impide que alguien que observe su tráfico de Internet para aprender que está utilizando Tor. Si esto es importante para usted, puede reducir este riesgo mediante la configuración de Tor para usar un transmisor de puente Tor, en lugar de conectarse directamente a la red pública
de Tor . Ultimamente la mejor protección es un enfoque social : mientras más usuarios de Tor allí están cerca de usted y más diversos sus intereses, menos peligroso será que usted sea uno
de ellos. Convenza a otras personas de usar Tor!

Como Configurar el Servicio Oculto Tor, Configurar el Relay Tor y su Manual, estan disponibles en su página. Así como su código fuente.

Tor esta disponible para Android en la Google PlayStore.
Otras plataformas para las que esta disponible puedes
encontrarle en el link de descargas Tor.

La otra cara de la moneda, es pues, que personas con intenciones poco amorosas pueden usarlo para comunicar sus planes a otros con el mismo pensamiento, lo que puede generar un mal que no pueda ser controlado, y llevarnos a una histeria generalizada contra un grupo, etnia o religión.  Pero como todo, tanto puede ser utilizado para el bien, como para acciones poco educativas.

Crees que necesitas Tor, o es solo para espias y agentes de seguridad?

View Results

Loading ... Loading ...