¿Cuáles son algunos buenos trucos informáticos realizados por los estudiantes en la universidad?

Fui estudiante del lote 2014 en IIIT.

Incluso no he rastreado cuántos hacks hice cuando era estudiante. Entonces, comenzaré desde mi primer semestre.

1. En mi primer semestre, junto con uno de mis amigos, abrí 23 cuentas de Facebook en un lapso de 2 días. Bueno, no utilizamos keyloggers ni utilizamos la técnica de “recordar contraseña”.

2. Jugueteé con mi ERP de la universidad y descubrí su vulnerabilidad a la inyección SQL y XSS. Aparentemente, ese ERP se usa en muchas universidades, incluido uno de los principales IIT. Solía ​​hacer una inyección SQL para obtener datos de estudiantes de otras universidades. Pero nunca usó los datos.

Informé algunos errores a mi universidad, arreglaron algunos.

3. En mi segundo semestre pirateé el enrutador de mi universidad y cambié su configuración para obtener la máxima velocidad.

4. Durante ese ataque de enrutador encontré muchas IP privadas de mi universidad. Uno de ellos fue el acceso a la cámara CCTV y no tenía contraseña. Sí, estaba abierto con el nombre de usuario como administrador y una contraseña en blanco. Bueno, fue muy divertido. Un día llamé a uno de mis jóvenes y le pedí que realizara un acto. Obviamente lo estaba siguiendo en el circuito cerrado de televisión. (¡Es realmente genial cuando puedes ver todas las actividades en tu universidad con solo sentarte en la habitación del albergue!)

5. ¡Estaba en una ola de pirateo y encontré vulnerabilidades y borré algunos sitios web!

6. Logré hackear uno de los portales de becas de mi estado que otorga becas de INR 10K a estudiantes elegibles de BTech. Tenía acceso de administrador y podía agregar / modificar / eliminar cualquier dato. Con el control de administrador solía rastrear el estado de los formularios de solicitud de mis amigos. Esto fue en mi quinto semestre.

7. Hice un script y descifré el acceso a ERP de muchas facultades, incluida la de la biblioteca (en realidad perdí un libro pero logré enviarlo a través del ERP 😉).

8. ¡Debido al acceso a ERP tuve acceso para cambiar las calificaciones, asistencia, calificaciones y tablón de anuncios! Bueno, ayudé a algunos amigos a asistir y obviamente disfruté el trato después treat

9. ¡Hackeé algunas autenticaciones de firewall de la facultad y disfruté de la velocidad premium de Internet! 😀

10. A continuación, la Junta de Educación del Estado para la décima clase. Hackeé su servidor y tuve acceso a los documentos de preguntas del examen. Pero nunca los usé. Lo redacté en mi trabajo de tesis.

11. También pirateé el acceso de administrador del sitio web del Servicio de Autobuses del estado. Los informé de inmediato, pero eran demasiado flojos entonces. Pero ahora cuando lo reviso, está arreglado 🙂

12. Bien, esto es bastante grande. En el cumpleaños de mi enamorado, le deseé XSSing en el subdominio de la NASA. ¡Si! Fue la NASA . 😉 Esta (Página en nasa.gov) fue el subdominio donde la deseaba en 2012. 😀

13. Nuevamente en 2012, uno de los IIT realizó su techfest. El desarrollador del sitio web es un amigo mío en Facebook. Después de que lanzaron su sitio web con registro y eventos en línea, logré descifrar el acceso raíz. Fue una simple inyección SQL en la pila LAMP. Más tarde, se enteraron de esto. Hasta donde recuerdo, he descifrado 2 sitios más de techfest en colegios técnicos regionales.

14. Cuando aprendí PHP, tuve la idea de hacer un buscador / comparador de flechazos interactivos que ayudara a las personas a emparejarse con su flechazo de forma anónima. Si hay una coincidencia en ambos extremos, revelaría los perfiles. Pero era demasiado vago para completar esto y después de dos años encontré la misma idea en una página de un sitio web indio en wizters.com. Duh! Encontré vulnerabilidad en su sitio. Pero lo arreglaron rápidamente después de que lo reporté. Espero que Wizters recorra un largo camino 🙂

15. En mi séptimo semestre, una compañía de software con un buen paquete vino a nuestra universidad para su colocación (esta era la única compañía para la que era elegible para aparecer). Me presenté para su examen en su portal de examen. Bueno, fui descalificado en la primera ronda. 😛 Pero después de dos días les informé que encontré vulnerabilidades en su portal de examen. Apreciaron mis hallazgos, pero nunca me contrataron : ‘(

16. ¡Hay un gran truco más que actualizaré después de unas semanas!

Ahora, tengo razones obvias para mantener mi anonimato.

Soy de una universidad de nivel 3 y prácticas en nuestra universidad como se esperaba, ¡apesta! Entonces, siempre tuve la necesidad de hacer algunas cosas al azar mientras todos estaban ocupados entendiendo la capa TCP / IP de las cosas ocupadas de Google.

1. Esto sucedió durante una de nuestras prácticas de Linux, si no recuerdo mal, la maestra (?) Les estaba enseñando a las chicas sobre el servidor Samba. Ahora, la cuestión es que tuvimos problemas con el chico y él casi siempre terminaba explicando a las chicas porque si le preguntamos dudas, apestaría para responder 😛

Entonces, estaba realmente aburrido de toda esta estúpida práctica y decidí divertirme un poco. ¡Tenía una versión de arranque de Backtrack en un pendrive y decidí usarla! B) Ahora, todo lo que hice fue iniciar un simple ping de inundación en el sistema en el que estaba explicando a las chicas (¡los sistemas son tan malos que no se necesita un script de ataque DOS dedicado!: D) … ahora el sistema no podía comunicarse en la red y él dijo: “Este tipo de cosas suceden con computadoras lentas. Hum kisi aur machine pe karte hai” e intentó 3 máquinas después de eso y ¡todo eso arrojó el mismo resultado! 😀 Y nosotros estábamos disfrutando de la escena sentados a pocos metros de distancia 😀

2. Esto fue hecho por mi amigo. Teníamos una autenticación basada en proxy para que todos los usuarios de la universidad pudieran acceder a Internet. Y cualquiera que descubriera que usaba algo malicioso tenía su cuenta bloqueada y tenía que obtener su solicitud firmada por el director para la reactivación de la cuenta. Entonces, lo que hizo mi amigo fue que, en una de nuestras prácticas, usó Cain & Abel, que revelaría cualquier credencial basada en proxy de los usuarios presentes en la red. Esto le proporcionó las credenciales de muchas personas (¡incluso vio las contraseñas de algunas chicas! 😉) e incluso logró obtener las credenciales del administrador del centro de datos. Na @nachiket kate fue el tipo que encontró este truco y nos permitió disfrutar de un ancho de banda premium durante algún tiempo 😀

3. Este era bastante legal, ya que uno de mis profesores me llamó para hackear un viejo servidor apagado que se suponía que debía reiniciarse, pero las credenciales se perdieron. Y créanme, ¡casi me sentí como un experto en seguridad cibernética llamado a la escena del crimen en una película de Hollywood! 😀 Hubo este servidor, un servidor de Windows cuyas credenciales se perdieron. La persona encargada dejó su trabajo hace un par de años y aparentemente no había forma de recuperar el servidor. No funcionarían ataques simples de puerta trasera, etc., ya que todo el sistema operativo está cifrado de forma predeterminada. Parecía una tarea imposible. Hasta que encontré esta herramienta en Internet, afirmaba tener un mecanismo de descifrado y luego realizaría un ataque de puerta trasera y podría otorgar acceso a cualquier usuario. Pensé, no hay nada que perder, así que intentémoslo. ¡Y en realidad funcionó! Ahora podía acceder a la cuenta de administrador y cambiar la contraseña y el sistema realmente funcionó. Los profesores estaban felices y yo también, aunque todavía no entiendo cómo demonios funcionó esa cosa. 😛

4. Esta fue otra de mis tareas con mi amigo, Sagar Udasi. Los dos estábamos en un sitio, un proyecto de nuestro compañero de clase que era una especie de sistema de gestión de foros de algún tipo. Mi amigo encontró algún defecto en la URL en algún lugar y decidimos jugar. Realizamos una inyección de base de datos tan mala que no pudimos averiguar exactamente qué sucedió. Insertamos un código de JavaScript que crearía una ventana emergente cada vez que se cargara una página. Y el tipo nunca entendió esto hasta que le dijimos unos días después. Sin embargo, esto no afectó sus marcas (como se esperaba) ya que solo demostró una versión local en su computadora portátil y no la versión en línea 😛

Aparte de esto, era como una rutina diaria para muchos tipos en el albergue usar sitios proxy y diferentes alteraciones del navegador TOR para cruzar el filtrado y acceder a todo. El chico del centro de datos se sintió tan frustrado que finalmente decidieron comenzar a confiscar los adaptadores WiFi y las computadoras portátiles de los estudiantes (¡hablen de la seguridad!: D) y más tarde incluso restringieron el número de conexiones a la red del albergue de niños porque simplemente no podían parece detener el uso de TOR 😛

En mi segundo año de ingeniería en el MIT, mi vecino en el bloque 15 era este genio loco de CSE que estaba en la búsqueda de encontrar un vacío en nuestro proceso de acceso a Internet.

Así es como funcionó.

Todos tenemos nuestro número de admisión: 120xxxxxx

y una contraseña asociada, se le redirige a la página de inicio de sesión al comienzo de una sesión y puede comenzar a navegar una vez que inicie sesión. El principal problema para todos fue el hecho de que solo se asignan 15 GB por mes a cualquier ID, y una vez que lo haya usado, debe pagarle a los muchachos de ION y obtener saldo en su cuenta.

Entonces, después de algunas semanas de trabajo, este tipo logró engañar al sistema. No entiendo los detalles técnicos del truco, pero puedo explicar el flujo general:

Su programa escaneará y descubrirá las IP de todas las computadoras conectadas al enrutador (en salas de enrutadores 6, 12 computadoras portátiles, por lo que 12 IP como máximo), luego enmascarando esa IP en la parte superior de la IP actual del sistema, enviaría una solicitud a la página de inicio de sesión de ION donde se mostrará el saldo restante en la IP particular, cada cuenta se abre en un nuevo navegador. Dependiendo del que tenga el mayor saldo, puede modificar manualmente su IP y comenzar a navegar.

Este fue un truco extremadamente útil que me ayudó a mí y quizás a otros pocos en los que decidió confiar con su programa.

Sin embargo, las autoridades habrían logrado encontrar algo sospechoso porque introdujeron la asignación dinámica de IP el próximo semestre y ese programa ya no pudo funcionar.

OK, entonces este fue un truco tonto, pero fue por una buena causa (más o menos) y simple como vainilla, así que lo califico como un “buen” truco. Sigue una historia muy corta.

Por lo tanto, nuestra universidad había gastado una fortuna en la subcontratación del recién desplegado “portal de registro semestral”. Fue muy horrible. Aparentemente, para la empresa de outsourcing, un buen UX era un término casi desconocido. Podría decirse que fue la aplicación más horrible que tuve que usar durante mis años de pregrado. Fue “optimizado para IE”, en eso, se descompuso en Chrome la mayor parte del tiempo. ¡Imagina el colmo de frustración que enfrenté!

Al ser una universidad del gobierno, las cosas generalmente se volvieron oficiosas y lentas. Por ejemplo, tuvimos que registrarnos para la admisión a la universidad cada semestre (escuché que así es también en todas las otras universidades financiadas por el gobierno, incluidos los IIT).

Nuestros últimos 2 semestres tuvieron el curso “Proyecto” (10 créditos), dividido en dos semestres (4 créditos y 6 créditos cada uno). Debido a cierta confusión en los dos cursos similares ( Proyecto I y Proyecto II ), dos compañeros míos se inscribieron en el curso equivocado. Su proceso de registro había llegado a su “Asesor”, lo que significaba que había cruzado 3 niveles de aprobación. Pero era imperativo corregir la identificación del curso, o tendrían una importante acumulación de 6 créditos, eso también en el semestre final, y dado que ya se colocaron en una empresa de TI, la acumulación significaría “Adiós, nuevo trabajo ! “.

Sudaban como cerdos corriendo en la galería del hostal, cuando los llamé y les pregunté qué pasaba. Ellos me dijeron. Le dije: “Ven conmigo y mantén la boca cerrada”.

Había descubierto una falla de seguridad importante en el portal. Una vez que el proceso de registro pasara al Nivel 3, deshabilitaría los formularios que estaban abiertos a los estudiantes. Utilicé la herramienta de inspección de cromo para revisar los elementos. “¡Esto no puede ser tan inseguro como parece!”

Adivina qué, era.

Esas semanas nos habían negado la banda ancha del albergue porque la sesión académica acababa de comenzar, así que conecté mi antiguo Nokia 3100 C con una conexión 3G de Tata DoCoMo a mi viejo Dell y abrí el portal de registro.

Les pedí que iniciaran sesión. Me miraron con aprensión. Dije: “Hay un enlace en el portal que probablemente se perdieron. Le permite restablecer su proceso de registro”.
Esperaba desesperadamente que me dejaran explotar este truco. ¡¡Por favor, por favor!! “Confía en mí”, dije tan tranquilamente como pude en este momento. Sin embargo, estaba muy nervioso.

Se rindieron y uno de ellos inició sesión.

F12 -> Inspeccionar elemento -> Cambios en el valor del formulario -> Habilitar botón Enviar -> Enviar

Hecho.

Me miraron aturdido por unos pocos minutos. Creo que esta fue la primera vez que vieron la consola Chrome Dev. Algunos de mis compañeros de lote solían llamarme en broma un “hacker” (odio cómo se usa tan mal ese término). Pero ahora me dijeron que era un verdadero “hacker” (de nuevo me avergüenzo por el mal uso, ¡pero qué demonios!).
Este fue mi humilde comienzo del largo viaje de jugar con cosas en la Web. Y no ha habido vuelta atrás. Nunca he desfigurado nada, ni causado ningún daño a nadie de ninguna manera en ningún momento. Pero entiendo que esta confesión podría causarme muchos problemas.
Estoy confiando a Quora aquí.

No soy un hacker o un tipo de seguridad profesional y ni siquiera un programador profesional. Estas son algunas de las cosas que hice al estar en diploma.

  • Pirateado en cámaras de circuito cerrado de televisión de mis laboratorios universitarios ..
  • Hackeado el enrutador WiFi de la universidad y explotándolo con exploits disponibles públicamente.
  • Piratearon y desfiguraron el sitio web de mi empresa de pasantías que construyeron con php (tenían vulnerabilidad de omisión de autenticación).
  • Teníamos un laboratorio de redes y había instalado “Profesor” (se utiliza para compartir el uso compartido de la pantalla del profesor). Ingresé a la PC con Microsoft Remote Login y creé un txt y escribí “Hackeado” y compartí la pantalla con todas las PC conectadas a la red. (Todos sabían quién lo hizo) 😀
  • Encontré ELi, que es Inyección de lenguaje de expresión en el sitio web de Intel y les informó sobre el problema y obtuve una recompensa … sí … 😉 Bueno, he censurado el correo electrónico porque respeto la privacidad …
  • Encontré 2 xss en el sitio web de Avast pero desafortunadamente no era elegible. 🙁
  • También se encontró una redirección de URL abierta en Facebook, pero fue rechazada nuevamente (demasiado flojo para tomar una captura de pantalla y compartirla).
  • Literalmente pirateado en algunos sitios grandes más, pero no puedo nombrarlos … Recibidme si quieres saber más, pero aún así no compartiré …
  • Cuando era nuevo y aprendí mi primera habilidad SQLi, pirateé el sitio web de mi escuela y borré una de las páginas. Se lo comuniqué al desarrollador y no tomaron ninguna medida, ya que estaba en el décimo lugar y me explicaron que no hiciera la actividad que pueda castigar, pero ya sabes lo obediente que soy …
  • Creé una herramienta que busca una mala sesión (que me permite iniciar sesión en el panel de administración y piratear 5-7 sitios web en 5 minutos, incluido phpmyadmin {Categoría: OWASP A7}), acechar a una persona en línea, buscar tarjeta de crédito y nombre de usuario filtrado y contraseña y la lancé en mi evento techfest. Fue el primer finalista. : /

Ahora dejé la generosidad de errores, pero sí, mi aprendizaje aún está activo. 🙂
A medida que avanza más en esto, se da cuenta de que todavía hay muchas cosas que aprender.
¿Cualquier pregunta?
¡Pregúntame aquí o inbox me! 🙂

Happy Hacking!
Cheerz ..

No estoy en la universidad (estudiante de 12º grado actualmente) y estos son algunos de mis trucos. De ninguna manera, pretendo ser un hacker, solo encuentro vulnerabilidades.

  • El año pasado, la revista Digit (escribo aquí) actualizó su sitio web. Pude encontrar una vulnerabilidad que me permitía cambiar la imagen de perfil de cualquier usuario sin su consentimiento.

He sido un nómada de escuelas, al cambiar 11 escuelas, y en cada escuela a la que asistí, pirateé con éxito su sitio web (cuando digo esto, quiero decir, podría desfigurarlos).

  • La escuela donde hice mi clase 10, Sunbeam School Lahartara, tenía acceso raíz a su sitio web y, por supuesto, el nombre de usuario y la contraseña de todos mis compañeros de clase que usaban en el sitio y, a menudo, esto era lo mismo que usaban en su Facebook cuentas * Imagina las posibilidades *
  • El phishing es demasiado común hoy en día, pero para mi sorpresa, casi todos los siguientes caen en la trampa. Utilizando phishing y keyloggers, probablemente haya pirateado una gran cantidad de cuentas. (Por ejemplo: usaría todas las cuentas de Facebook para obtener sus tokens de cuenta con todos los permisos y, al usar estos tokens, literalmente puedo hacer cualquier cosa).
  • Mi escuela actual, Bedi International School, fue comparativamente más difícil ya que tenía que adivinar dónde se encuentra el panel de administración. Después de encontrarlo, simplemente probé la inyección SQL, que funcionó. Las cosas eran entonces ez, sin embargo, nada útil aquí, pero puedo desfigurarlas en cualquier momento.
  • Otra escuela en la que estudié, SR International School, tenían una página de inicio de sesión vulnerable. Aunque no tengo acceso de root, sí tengo acceso a su panel de administración. Así que puedo actualizar su sección de avisos y declarar unas vacaciones. jajaja

La lista es larga, resumiré.

  • 3 sitios escolares más pirateados y 2 sitios web de negocios locales pirateados.

Como dice la leyenda, causa todos los problemas antes de cumplir 18 años, después de eso, te conviertes en un experto en seguridad.

Paz.

Así que aquí va … La mayoría de mis compañeros de la universidad todavía no saben sobre estas cosas y algunos de ellos lo supieron cuando causé estragos en mi laboratorio EEE101.
Escenario – .. VIT Chennai
Lugar : laboratorio EEE. (1er piso)
Hora : 5:35 pm (Acerca de)
Semestre : 2º, Winter Sem (2013)

“Cámaras, los maestros tenían prisa para empacar”.
En realidad, todos estábamos haciendo simulaciones en el software Pspice (en realidad, este es un software electrónico y electrónico utilizado para simular circuitos analógicos y cosas de lógica digital). Cuando me encontré sentado en el servidor central del laboratorio, pensé en probar algo en el sistema, así que lancé un programa llamado ” CrackedDLL ” (hay diferentes versiones disponibles, utilicé v3.1.5.0 ).
Este programa nos permite descifrar software. Como usé este en mi computadora portátil antes, pero tenía curiosidad por probarlo a gran escala, así que pensé en ejecutarlo en ese momento en nuestro sistema universitario.
Esperando pacientemente allí, rompí la licencia de Orcad Pspice. Pero no me detuve allí. Descubrí algunos agujeros de bucle en el servidor de nuestro VIT porque están usando el antiguo servidor Apache HTTP Server. Lancé un script (script por lotes ) que puede bloquear toda la topología del sistema. Otra cosa que hice fue provocar el módulo mod_status . Esto me permitió comprobar cómo funcionan los servidores de nuestra Universidad y cuánto tráfico, es decir, los datos que transportan. Después de eso obtuve acceso a nuestro servidor FTP porque también están conectados a través de Intranet (página en vit.ac.in), este hecho debo confesar aquí que están utilizando Microsoft SQL Server obsoleto para alojar la base de datos.
Hice una cosa simple. Estorbé la red al volcar los archivos Core Dump en la ruta entrante-saliente de la red. Aaa y eso!
Todo nuestro laboratorio de EEE se congeló, el laboratorio de Internet no estuvo en funcionamiento durante casi un día y el laboratorio de CAD durante 2 días. De hecho, el laboratorio de EEE permaneció así durante 2 semanas (lo que provocó el aplazamiento del examen de laboratorio del primer y segundo año). ¡Más tarde la gente se enteró de este hecho divertido y de mí también! Las personas mayores me dieron un gusto por ganar un par de semanas, pero mis compañeros de lote no se dieron cuenta de este hecho, ya que no discutí mucho sobre esto con nadie: D (para permanecer bajo tierra).
Pero más tarde, la administración de nuestra universidad se enteró de este ‘Kand’, el crédito es para cámaras de calidad, pero no puede probar nada en mi contra (Afortunadamente). Y sobre la base de ese beneficio de la duda, obtuve solo 5 días de suspensión (Mini Vacation). Después de mi corto exilio, me uní a las clases habituales.
Final feliz ……. ¿No es así?
PD: Los primeros días fueron como un infierno de tortura debido a un comité estricto sobre mí y se les dieron instrucciones especiales. Les cito: “No se ha dado piedad en este tipo de casos, tenemos que dar un ejemplo”.

¡Cómo pirateé el sitio web de Clean and Clear Fresh Face 2015!

Bueno, esto no es realmente un truco. Como si no hubiera accedido a toda la base de datos o servidores o haya matado su sitio web. Pero técnicamente hablando lo pirateé. ¡Encontré una falla que podía manipular para que cualquiera que quisiera pueda ganar la competencia de este año!

Así que aquí va. Uno de mis amigos cercanos en primer año me envió un mensaje de texto por la mañana, de la misma manera que envió un mensaje de texto a todos los demás en su lista de transmisión, un enlace a su perfil para Fresh Face de este año y me pidió que votara por él. Estuve de acuerdo.
Desde hace unas semanas, me estaba enfocando en hackear y estaba leyendo sobre los hacks ocurridos en la historia. Los ataques telefónicos de los años 80, el accidente de AT&T el 15 de enero de 1990, algunos relatos de Kevin Mitnick y la historia de la vida de Adrian Lamo (ambos siendo hackers geniales). Vi “Citizenfour” esta noche, la historia de Edward Snowden, quien reveló pruebas de que la NSA nos estaba espiando.
Todo esto resultó en una admiración por la cultura hacker y un deseo de ser parte de ella.
Tan pronto como recibí su mensaje, fui al sitio y lo voté.
Pero me sorprendió ver que el sitio tenía una cantidad insignificante de seguridad implementada. No se requirió ningún tipo de verificación para votar a alguien. Tengo sospechas Analicé el código fuente. Vi que el botón de votar simplemente activó una función de JavaScript que se llamó ‘saveVote’. Pensé a quién demonios lo llamó tan obvio que puedes descubrir lo que hace con bastante facilidad. No tuve que revisar su código para descubrir qué hace. Básicamente salvó el voto.
Empecé a cavar más y más profundo. Ahora descubrí que la sesión debe guardarse en una cookie que indique si ha votado a una persona en particular o no. Eso significa que si la cookie se ha ido, la sesión se ha ido y también la votación. Deshabilité el almacenamiento de cookies del navegador. Voila !! Cuando volví a cargar la página, pude volver a votar. Hice un script de Python para automatizar este proceso y configurar un servidor proxy usando Tor para que parezca que los votos provienen de varias partes del ‘mundo’.
El script de Python abre automáticamente el navegador, va a la URL especificada, vota a la persona y cierra la ventana. Este proceso continúa hasta que finaliza el ciclo. Y la repetición del bucle se decide por una variable que he establecido. Puede ser 5000, puede ser un Lac.
Ahora tengo mucho control. Este no es solo el problema del sitio Pune Fresh Face. Todos los sitios de los estados tienen el mismo defecto. Básicamente, podría decidir quién obtiene los votos más altos.

Ahora, creo que no debería dejar que mi amigo gane. No creo que sea un buen movimiento. De todos modos gracias amigo. Hoy fue muy productivo gracias a ti. Pero no ganemos así. Hagamos algo más con este conocimiento.

EDITAR:
El primer script fue realmente lento porque literalmente carga la página web en el navegador y busca el botón de votación, etc. Así que decidí modificarlo usando la solicitud xmlHTTP que la página envía para actualizar el conteo. Por lo tanto, se me ocurrió otro script de Python que vota a la persona sin exprimir mi ancho de banda.

También decidí subir los scripts a mi repositorio de Git
Aquí está el enlace:
itsdennian / Small-hacks

Contexto:
Nuestra universidad tiene la suscripción de estudiante al Dreamspark de Microsoft, por lo que cuando se lanzó Windows 8, todos descargaron su copia y la instalaron en sus computadoras, pero el gran problema fue que nuestra universidad había autenticado las conexiones de Proxy. Y como las aplicaciones de Windows no funcionaban detrás del servidor proxy autenticado, estábamos condenados.

Solución:
Encontré este software llamado CCProxy (software de servidor proxy para Windows 7/2008 / Vista / XP). CCProxy le permite crear una conexión proxy sobre una conexión existente que le permitirá usar la conexión a Internet como una conexión insegura. Ahora, para nuestra sorpresa, podríamos usar esto para hacer una conexión proxy no autenticada, pero el problema es que CCproxy hace una conexión local. Entonces, aún no pudimos ejecutar las aplicaciones ya que la dirección de acceso era localhost.

Entonces, nosotros (mis amigos y yo) creamos un script que se ejecuta cuando inicia sesión, ejecuta CCProxy, crea un servidor proxy no autenticado, redirige todas las aplicaciones al servidor local y ese servidor local luego redirige a Internet.

Voila! Tiene aplicaciones de Windows 8 en funcionamiento detrás de un servidor proxy.

PD: Como la mayoría de los teléfonos no tenían la facilidad de conectarse a servidores proxy autenticados (estoy mirando Windows y Android), utilicé este método para crear un servidor proxy no autenticado que permitió a mis amigos y a mí conectarnos a Wi -Fi en la universidad sin problemas.

PPS Vendí el script y compartí la contraseña con cualquiera que lo solicitó y les cobró una tarifa nominal. Así es como gané mi dinero de bolsillo en el año 2012-2013.

Mis hacks no eran tan profundos y complejos, pero me divertí mucho con ellos. Fue mi primer año, primer semestre en VNIT. Solía ​​pasar mi tiempo libre máximo en el centro de computadoras debido a Internet de alta velocidad. Pero el problema era que los estudiantes solían tener mi computadora delante de mí y no pude acceder a mis archivos en esa computadora hasta que se fueron. Así que recuperé la contraseña de administrador de Windows e instalé software de acceso remoto para poder acceder incluso desde otra computadora.

Pero la diversión no estaba aquí. Verá, como pude acceder a mis archivos, también pude ver la pantalla. (Se me ocurrió instalar VNC en él). Tenía el poder de ver a los usuarios chatear en Facebook y pude enviar lo que quisiera y culpar al usuario. Pero luego recordé las nobles palabras dichas por un gran hombre, sí, “¡¡con gran poder viene una gran responsabilidad !!” :PAGS. Así que nunca bromeé con nadie.

Había un matón en nuestra sección, Bhagchand Shingade. Era famoso por tomar las cosas de otros sin preguntar, así que solíamos llamarlo “Bhagoda”. Nunca tuve la oportunidad de molestarlo por su físico.
Pero ese día tuve suerte. Llegó al centro de cómputo y se sentó en mi computadora (en la que se estaba ejecutando VNC). ¡SÍ! Rápidamente abrí mi cliente VNC y me conecté a él. Estaba sentado muy lejos de él, así que pude verlo, pero él no. Ingresó a la cuenta del estudiante y comenzó Firefox. Tan pronto como hizo clic en la barra de direcciones, de repente pegué “BHAGODA” allí> <. ¡Oh, Dios mío! Se sorprendió! Deberías ver sus expresiones. jajaja !! Tal vez estaba pensando en cómo la computadora sabía su nombre 😀. Luego hizo clic en el cuadro de búsqueda de Google en el lado derecho y rápidamente pegué "BHAGODA BHAGODA BHAGODA", 3 veces. Se puso de pie y supo que alguien estaba jugando con él. Comenzó a agarrar las cabezas de sus vecinos para preguntar si eran ellos. Nuevamente hizo clic en la barra de direcciones, esta vez presioné Ctrl + V para pegar "BHAGODA" muchas veces. ¡Fue muy divertido verlo tan loco como para encontrarme, pero eso no fue posible! Tuvo que dejar esa computadora con ira e impotencia.
Por cierto, se convirtió en mi mejor amigo en 4 años de universidad, pero nunca le dije que era yo.

Esto sucedió en el semestre de primavera de 2010 en IIT Roorkee. El festival técnico “Cognizance” de nuestro instituto organiza una serie de eventos en línea. Uno de ellos es “Illushun”, un juego de búsqueda del tesoro en línea. Entonces, mi amigo Abhay Rana y yo decidimos piratear el sitio para ganar el juego.
Probamos muchos medios y finalmente olfateamos la contraseña FTP de su servidor mientras se conectaban a ella. Teníamos acceso a una habitación cerca de su oficina principal. El acceso ftp fue a una carpeta diferente a la que alojaba el juego.
Éramos novatos en ese entonces y, por lo tanto, pasamos toda la noche tratando de encontrar formas de obtener respuestas. Finalmente, pudimos obtener acceso al servidor del juego cargando un script PHP para leer directorios de nivel superior (El webhost tenía muy poca seguridad). Entramos y ganamos el juego demasiado pronto para que alguien crea que somos legítimos (sé que fue estúpido de nuestra parte). Nos engañaron y cambiaron a los ganadores a otra persona. En venganza, vaciamos la base de datos del juego completo. Los organizadores nos atraparon y nos interrogaron rigurosamente. Nos rendimos y aceptamos que lo pirateamos. (Con su nivel de experiencia, nunca podrían haberlo rastreado hasta nosotros si no hubiéramos preguntado a nuestros amigos). Intentaron imponer una multa de Rs 40k a los dos. Pero finalmente nos salimos con solo Rs 5k bien y 20 marcas cortadas de la disciplina. Aunque este incidente nos dio buena publicidad en todo el campus 🙂

PD: Me convertí en parte del equipo organizador como gerente web del mismo festival en mi tercer año 🙂

Bueno, no en la universidad (soy un estudiante de la escuela), en nuestra escuela tenemos PC con Windows para trabajar en el laboratorio de computación y todas las PC de la escuela están conectadas controladas por un servidor de Windows. Cada PC tiene dos cuentas de usuario, un administrador y otro para todos. Lo odiamos porque no pudimos instalar nada, el acceso a los sitios web fue bloqueado usando el archivo hosts. Pirateé la contraseña de administrador usando OHPCRACK. Pues fue fácil.
Lo real viene ahora. Hace unos meses, mientras intentaba configurar un medio local para conversar conmigo y mis amigos mientras estaba en el laboratorio de computación, creé una aplicación de chat y una aplicación para compartir archivos y la alojé en mi PC con WAMP, la puse en línea, permití el acceso del puerto 80 a mi pc y le di mi ip a mis amigos para pedirles que lo visitaran y sí funcionó, desde entonces hemos compartido nuestro trabajo y el maestro cree que todos hicimos nuestro trabajo. Esto no termina aquí.
Después de que esto funcionó, tuve la idea de revisar todas las PC en nuestra red escolar y lo escaneé usando nmap y, para mi sorpresa, encontré acceso a casi todo en mi escuela, ya sea la base de datos de tarifas escolares en la sección de cuentas PC o CCTV y mucho más. Sí, ahora podría pagar mis tarifas completas del año ingresando algunos números (mis tarifas pagadas). Algo me detuvo y luego retrocedí. Solo le dije y mostré la base de datos a algunos de mis amigos. Querían que completara sus tarifas para que pudieran tomar dinero de sus padres y usarlo para ellos mismos, e incluso me ofrecieron una parte, pero lo negué. Ya soy un chico con ética. Para la parte de CCTV no pude hacer mucho porque simplemente podía ver el video en vivo y no puedo borrar ni ver los viejos, no sabía dónde se guardaban los videos. Este no es el final también.

Configuré un Mitm y redirigí todo el tráfico a Facebook y Gmail a un falso creado por mí y almacené muchas de las contraseñas de los estudiantes de la escuela que accedieron a Facebook en las PC de la escuela mientras el maestro no estaba allí.

Quería hacer muchas más cosas, pero por ahora mis tablas se están acercando. He decidido contarle todo lo que hice una vez que la escuela termina al Director.

Durante mi sexto semestre. En VIT, tuvimos laboratorios de 2 horas y media.

El laboratorio más aburrido fue el laboratorio de redes. Tuvimos que usar telnet en lugar de computadoras ubuntu independientes.

Entonces hay un solo servidor. y si el servidor falla. Al profesorado no le gustan los estudiantes inactivos en el laboratorio y nos dejaría ir.

El servidor se ejecuta en centOS y usa el kernel 2.6 o 2.2 (lo olvidé). Quería bloquear el servidor al privarlo de la CPU, así como de la memoria principal (RAM).

mientras que (1) {
p = tenedor ();
si (p == 0) {
}
}

Lo ejecuté y no tuvo efecto. Descubrí que 2.6 o 2.2 usa la política de “copiar en escritura”. El proceso secundario comparte el bloque de memoria del proceso primario y el bloque cambia cuando se asigna memoria al proceso secundario. así que cambié el código a

mientras que (1) {
p = tenedor ();
si (p == 0) {
malloc (100000);
}
}

Debido a hilos separados y memoria. llegó al límite para crear más procesos y no pudo crear más.

‘top’ ‘ls’ nada funcionó porque no se puede ejecutar fork. Por lo tanto, el administrador no puede verificar quién cogió el sistema.

Nos dejaron temprano. Comprendí que tenía un gran poder y no lo compartía con todos porque se usa el mismo servidor durante los exámenes.

En mi séptimo semestre, han actualizado el núcleo y la cantidad de procesos que se pueden crear es limitada.

Bien, ahora que trabajo para una multinacional y ya no soy un estudiante universitario, puedo revelar esto. Solíamos tener laboratorios prácticos para cada lenguaje de programación que aprendimos en teoría. Así que estaba este laboratorio de HTML que odiaba mucho y nunca asistí por completo. Y de repente, después de omitir algunos laboratorios, encontré el laboratorio de examen modelo un día después. No tenía idea de qué se suponía que debía escribir en esos teclados aburridos. Pero entré para asistir al examen esperando que mi mejor amigo, que conocía bien el idioma, se sentara cerca de mí y me ayudara.
Así que aquí va la escena. Todos los asientos estaban ocupados y me obligaron a sentarme en una esquina junto a una chica que era tan tonta como yo. Y mi amigo estaba muy lejos. Perdí mi batalla incluso antes de que comenzara. Encendí mi sistema solo por el nombre. Y estaba viendo a otros tipos descifrar sus teclados. De repente me fui y encontré un asiento vacío cerca de mi amigo inteligente.
Ahora todo lo que tenía que hacer era moverme allí de alguna manera. ¡Espere! Tengo una idea. ¿Cómo puedo bloquear mi sistema y moverme cerca de él ya que no queda ningún otro sistema? Pensé mucho y encontré una manera fácil. Eso fue bloquear ventanas y hacerlo es bloquear ventanas. Windows tiene que ver con C: / drive por cierto. Así que fui lo suficientemente rápido como para escribir un script por lotes para eliminar la unidad C y poner el archivo por lotes en los procesos de inicio. Eso es. Reinicié mi sistema. Y Windows intentó eliminar la unidad C y falló, pero solo después de eliminar algunos archivos que no permitían que el sistema se iniciara. Mi trabajo estaba hecho.
Llamé a mi profesor y le conté el problema. Se dio cuenta de que podría ser uno de mis trucos. Entonces ella dijo que bien, cambiemos su asiento. Y era como si lo hubiera ganado. Antes mis sueños se rompieron cuando ella movió a una chica cerca de mi amiga y me pidió que tomara su lugar. Encontré a mi amigo riéndose de mí. Y yo…. A quien ahora no le quedaba esperanza. Luego se fue a dormir durante las próximas 2 horas y finalmente falló en el examen.

No soy un hacker, aunque me gusta jugar con lenguajes de programación.
Año 2011
Cuando se lanzó Harry Potter Deathly Hallows, busqué rápidamente un sitio donde pudieras ver esto, copié este enlace a mi página web e hice un proceso de registro obligatorio.
Pasé este enlace a todos mis amigos y estaba esperando como un cocodrilo hambriento 😛 para que inicien sesión en mi sitio.
Bingo dentro de 2-3 días 63 suscripciones. Muchos de ellos usaron la misma contraseña que tenían con sus cuentas de fb asociadas.
Ingresó a sus cuentas y cambió la foto de perfil a
“No puedes cerrar la verdadera napster”. Infantil lo sé (en aquel entonces)

[No llamaré lo siguiente como pirateo, aunque usando la inyección SQL iniciada en el CMS de mi escuela y cambié casi todo con unas vacaciones extendidas para los estudiantes]

El juego de otro niño escribió un script por lotes que podría
a) cambie su nombre de usuario y contraseña
b) crear una cuenta con mi nombre
c) Bloquee su cuenta actual con una contraseña
d) Apagar con un mensaje “No puedes cerrar la verdadera napster”

Ahora el script por lotes se puede editar y ver, así que descargué esto
.bat al compilador .exe y lo comprimí y lo envié por correo como Mario o juego o lo que sea que le interesara a mi amigo.

También usé Nimbuzz messenger para enviar ese archivo a tantas personas como pueda.
Realmente me sentí incómodo cuando le pasé ese archivo a mi amigo cuya computadora recién reparada se bloqueó.

Año 2012
Copié una foto de perfil de uno de mis profesores y construí tres imágenes retocadas.
Ahora, si presionas el botón Corte de pelo, el profesor se queda calvo
Si presiona el botón Smarty, el profesor usa unas gafas de estilo indio del sur
y así.
Luego configuré una página fb duplicada con un nombre de NIÑAS [porque así es como los usuarios aceptarán frnd rqst] y publicaron el enlace en todas partes en mi universidad. Aunque el sitio cerró en 5 días

Año 2013
Descubrí un error en nuestro sistema ERP para poder cambiar el calendario de la universidad jajaja.
ERP estaba en ASP.NET

Año 2013 – 14
Escribí un programa Java y pude leer el código fuente completo de este sitio, incluido el nombre de usuario y la contraseña de la base de datos.
Rápidamente los envié por correo electrónico, aunque nunca me agradecieron como deberían. Después de algún tiempo lo arreglaron.
El sitio fue programmr.com.
Hay otro sitio el famoso.
http://Tutorialspoint.com
Tengo el código fuente de su CGI que han escrito en c ++ para ejecutar programas en la web.
Han solucionado el problema, aunque supongo.
Nunca los reporté

Tengo otro que no recuerdo.

Sí, puedo escribir un bot que pueda automatizar el proceso de registro si por error olvidas poner un captcha. Supongo que la mayoría de ustedes puede escribir este.

Descargo de responsabilidad: no me considero un hacker, me gusta crear programas en lugar de hacer algo que destruya.
Mi lista de proyectos es más grande que mis actividades que tuve durante la universidad.

Este lo hice cuando estaba en el primer año de la universidad.

Nuestro laboratorio en la universidad solía tener Novell Netware y cada computadora estaba conectada mediante terminales tontas. Cada estudiante tiene que conectarse usando su número de lista como nombre de usuario y contraseña, incluidos los maestros. La única diferencia entre nuestra cuenta y los maestros es que la última tiene acceso al directorio de inicio de sesión de todos los demás estudiantes. Por lo tanto, pueden validar los programas de cada estudiante.

Quería hackear la cuenta de mi maestro. Entonces, esto es lo que hice.

1. Creó un banner de inicio de sesión de software Novell por igual. Usando cprintf, printf y getch creé la pantalla de inicio de sesión.
2. Cualquiera que sea la contraseña introducida, se almacena en un archivo local (usando fopen y fwrite). Dirá el mensaje ‘Contraseña incorrecta’. Nuevamente muestra el mensaje de inicio de sesión.
3. Después de cuatro reintentos, el sistema se reiniciará. Lo hice usando punteros de función usando la dirección de reinicio FFFF: 0000 (no recuerdo esto exactamente).

Después de esto, ejecuté este programa por una vez y llamé a mi maestra y le dije que la contraseña del nombre de usuario no funciona, independientemente de lo que intente. Le pedí al maestro que lo revisara.

Después de ver la pantalla, pensó que era la pantalla de inicio de sesión de Novell e ingresó su nombre de usuario y contraseña tres veces. Después de eso, el sistema se reinició. Ella me pidió que revisara nuevamente y fue a monitorear a otros estudiantes.

Después del reinicio, inicié sesión en mi cuenta y abrí el archivo almacenado. Ahí tienes. El nombre de usuario y la contraseña de la cuenta del profesor.

Después de esto, compartí esta cuenta con todos los estudiantes y todos pudieron compartir programas de la cuenta de otros.

Pero, después de unos días, se enteró de esto. Sin embargo, estaba muy muy interesada en saber cómo sucedió esto y me dio 100 de 100 en las tres prácticas.

1.) Hackear servidores de exámenes de comisiones públicas estatales por error

Estaba asistiendo a una práctica mundana en la universidad cuando vi a mi amigo sentado a mi lado llenando el formulario de examen de MPSC (Comisión de Servicio Público del Estado). Mis dedos comenzaron a temblar cuando vi la URL mal formada. Tenía el presentimiento de que era vulnerable. Probé SQLi en él y, de hecho, estaba completamente abierto y vulnerable. Pude acceder / modificar una base de datos completa de miles de estudiantes. Mi conciencia me impedía hacer algo malo.

¡Pero no pude mantener la boca cerrada sobre este descubrimiento porque era un sitio del gobierno …!

Y después de algunas semanas leí esto en el periódico “Los exámenes MPSC han sido pospuestos por un mes debido a algún problema técnico en sus servidores.

2.) Había pirateado el proveedor de servicios de Internet de mi albergue para obtener una velocidad de Internet ilimitada.

Era una compañía local y tenían un enrutador con RouterOS en nuestra terraza. Intenté tocarlo y ajustarlo. Al final logré
– Tome el archivo de imagen de configuración tftp de mi área
– Ajusté la configuración de mi IP (velocidad ilimitada)
– desconecte el cable de internet principal del enrutador
– falsificar mi PC como un servidor tftp n subir el archivo de configuración pirateado
¡y voilá!
velocidades de descarga de 6mbps ..

Una gran cantidad de películas y juegos. En aproximadamente 2-3 horas comencé a desear tener un HDD más grande (no creo que tengamos 1TP HDD en el mercado entonces)
Hasta que vi una película, tenía otras 10+ listas en mi computadora 🙂
Y la mejor parte, la colección DBZ de más de 20 GB me estaba esperando antes de irme a dormir ese día 🙂

3.) Además, he pirateado los servidores de mi universidad detrás de un CyberRoam innumerables veces para manipular mi asistencia, dirección residencial, número de contacto de los padres, etc.

Tuve un tema llamado “Dibujo de ingeniería”. Soy muy malo dibujando en papel y no me gustan las herramientas que AutoCAD usa para hacer figuras en 3D en la computadora. Fue nuestra evaluación final y se nos pidió que hiciéramos tres dibujos en 3-D en dos horas en AutoCAD. Era la primera vez que usaba AutoCAD y no tenía idea de qué hacer.
La maestra nos había dicho que guardemos nuestro trabajo en un archivo con nuestro nombre en el escritorio antes de irnos. Entonces, me llamó la atención que se puede hacer algo aquí para que el maestro nunca encuentre mi archivo y tampoco parezca mi error. Decidí asegurarme de que nadie pueda iniciar el sistema después de haberlo dejado. Entonces, para evitar una nueva prueba, le pregunté al examinador algunas dudas para mostrar que estaba trabajando.
En los últimos 15 minutos del examen, hice un archivo por lotes que al ejecutarse bloqueará la computadora y eliminará los archivos esenciales necesarios para el arranque del sistema. Antes de dejar el laboratorio, corrí el archivo y le dije al señor que el examen era bueno. 😀

Tomamos un descanso después de hacer nuestra prueba final y el señor podría haber pensado que las computadoras del laboratorio tenían la culpa. Terminé obteniendo una B en un tema sobre el que no tenía idea. 😛


Solo recuerdo otro truco que mi amigo y yo pudimos lograr. Tuvimos un examen que estaba en línea en nuestro LMS (Learning Management System). Tuvimos que escribir respuestas a algunas preguntas y escribiendo y también hubo MCQ.
Entonces, lo que hicimos fue que un día antes del examen alojamos un servidor de chat en una de nuestras PC. Le dimos IP de esa PC a 2-3 de nuestros mejores amigos y les dijimos que escribieran y discutieran las respuestas en ese servidor de chat durante el examen. Entonces, durante el examen en una pestaña, abrimos nuestro cliente de chat local y la copia simple de los primeros pegó las respuestas y accedimos a ellas durante el examen. 😛


Aparte de eso, me las arreglé para conseguir los sistemas de asistencia de varias escuelas / colegios. ¡Informé a los administradores web y no parecía importarles!

Durante mi quinto semestre de la universidad, solía practicar programación en uno de los escritorios de mi amigo, ya que no tenía uno. Pero con frecuencia, algunos de sus amigos me interrumpían por sus necesidades de redes sociales. Esos fueron los viejos tiempos de Orkut e Internet Explorer. Copié el código fuente de la página de inicio de sesión de orkut y lo guardé como un archivo .html con un nombre de archivo bastante similar a la URL de la página original y configuré esta página como la página de inicio del navegador. Además, en el código fuente de la página copiada, cambié el atributo de acción del formulario para que apunte a una url en un servidor configurado en mi máquina local (el atributo de acción de un formulario le dice a la dirección donde se publica la información del formulario cuando se envía el formulario).

La dirección especificada por el atributo de acción del formulario apuntó a un servlet en mi servidor local que obtuvo el nombre de usuario y la contraseña del formulario y lo guardó en un archivo de Excel en la máquina local.

Además, antes de enviar el formulario, se le mostró al usuario una alerta que decía que ocurría un error desconocido y le pidió que lo intentara nuevamente y después de que se publicó el formulario, el usuario fue redirigido a la página real de orkut.com, para que la persona puede iniciar sesión silenciosamente en su cuenta.

Más tarde, con las contraseñas recuperadas, desactivé sus cuentas … :pags

Fue el final de mi segundo semestre de MCA en el Departamento de Ciencias de la Computación, Universidad de Gujarat. Era el día en que se suponía que los resultados de la segunda semifinal se anunciarían en el sitio web de la Universidad de Gujarat.

Abrí el sitio web, verifiqué mis resultados. No estuvo mal. Mientras, al salir del sitio web, mis ojos se detuvieron en los cuadros de texto de inicio de sesión del Personal / Administrador provistos en el sitio web. Mis dedos comenzaron a picar para escribir partes de consulta de inyección SQL. Intenté algunos, pero no funcionó. Entonces, estaba a punto de cerrar la pestaña, pero nuevamente quería intentarlo por última vez, pensé en el último y lo inyecté. AUGE. Tengo el acceso !!!

Había algunos archivos de texto y otras opciones allí. Estaba un poco asustado y feliz también. Seguí siendo lo suficientemente honesto como para no mirar la información privada. Inmediatamente llamé a mi profesor ya que este sitio web se administra solo en el Departamento de Ciencias de la Computación. Le expliqué sobre la escapatoria y la consulta que solía obtener acceso. Me pidió que no me preocupara, transmitirá el mensaje a las autoridades que administran este sitio web y lo solucionará lo antes posible. Y lo arreglaron sin tiempo.

Más tarde, cuando conocí al profesor en persona, me felicitaron por encontrar esta escapatoria. Me dijo que las personas que administraban este sitio web se sorprendieron al ver esta laguna porque habían reforzado la seguridad lo suficientemente bien después de que este sitio web fue pirateado dos veces en el pasado. Este fue el tercer hack incluso después de mejorar la seguridad.

Fui apreciado por hacer un buen trabajo al encontrar este vacío legal e informarlo a la autoridad.