elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 53
261  Foros Generales / Dudas Generales / Re: Punteros de Address en: 25 Febrero 2017, 22:23 pm
3 post repetidos  :-*
262  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 25 Febrero 2017, 17:34 pm
Lo que si que se puede hacer es que en servidores que por ejemplo controlan el tipo de ficheros que subes y solo permiten ciertas extensiones(gif, jpg), es teniendo en cuenta la cabecera del formato que quiere subir crear el arcivo, insertar la cabecera y si tienes suerte y el servidor esta mal configurado y solo comprueba la extension o la extension y la cabecera añadir esta y debajo el payload.
Por ejemplo para atacer un server que admita formato gif:
  • # echo "GIF87a" > evil.gif
  • # cat meterpreter.php >> evil.gif

La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.

aqui se explica más sobre lo que comentastes: https://noob2root.files.wordpress.com/2016/08/pwnlab-ctf.pdf

Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.

Si te fijas dice:
 
Citar
The pentester assessed that he may be able to use local file inclusion to execute
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, “TamperData”, which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.



Aqui se explica sobre el ataque que utiliza el pentester:
https://es.wikipedia.org/wiki/Remote_File_Inclusion

De todos modos tu lo que vas a conseguir es tomar el control sobre la pagina web no sobre el cliente, el cliente tiene que ejecutar el código insertado en la imagen.

video sobre el método que mencionastes:
https://www.youtube.com/watch?v=qG9uvGB11cc

Tambien hay que tener en cuenta que el navegador en principio las extensiones si les haces un spoof no las desenmascara por ejemplo(solo el visor de windows y el navegador al descargarlo):


Si encontraras un fallo en el navegador para que se ejecutara o en el visor de windows o otro vector de ataque se ejecutaria con exito. O mismamente que tu navegador no controle javascript que es un lenguaje de cliente lo ejecutaras.
263  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 22:58 pm
Respondo a mi petición despues de haber buscado, aunque me falta mucho por averiguar, espero no decir alguna barbaridad. A un jpg, pdf o doc le puedes ofuscar codigo, generalmente javascript , por lo que no suele ser visible cuando editas el fichero y no lo detectan los antivirus. Normalmente cuando lo abres usando el navegador o el corro ya está el codigo insertado funcionando.

Actualmente estoy buscando programas para desofuscar codigo de esa forma puedo intentar leer si hay algún codigo malicioso insertado en un fichero.
He aqui algunas pero busco más:
http://www.hackplayers.com/2016/07/13-herramientas-para-desofuscar-codigo.html

De todas formas, hacer se hace.
La estanografía no es para nada dañina o peligrosa en el sentido de que puedas insertar código y ejecutarlo más bien se trata de como el navegador controle la ejecución de javascript. En stegosploit que usa la estenografia basicamente ejecuta el codigo por medio de un javascript y un fallo en tu navegador, simplemente codificando no vas a ejecutar nada. No te fies de lo que te encuentres por internet ni mucho menos en youtube ya que hay mucha estafa y nigerianos intentando estafar a gente incredula.
264  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 20:31 pm
eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.


eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.


si solo afecta al servidor pero primero el tema va sobre el formato jpeg e intentando darle una respuesta argumente que hay un técnica que es utilizar un php o un javascript para que hacer que se baje algo(obviamente la respuesta apropiada es la que dio under) o instale algo(como pasa actualmente con los pop-ups en android que te sale una alerta de que tienes un virus y te lo bajas(a parte te lo instala lo cual desconozco el método)). Muchos hosting con poca seguridad te permiten insertar codigo php lo que hace que el usuario vea una imagen y luego a lo mejor le salga una alerta como que se tiene que descargar. Cuando decía eso me refería a que existe código malicioso en paginas para que te descargues ficheros y los instales. Imaginate que yo te mando un enlace de una foto tu ves la foto y te sale un pop para que te descargues un fichero y te pongo petardas y tu estas de morbo al final te lo descargas y ejecutas el fichero con el formato que sea alguien caerá digo yo.


Aqui se explica detenidamente otra manera usando stegosploit imagenes codificadas pero al final tiene que ver con un error en el navegador:
https://www.endgame.com/blog/stop-saying-stegosploit-exploit
http://www.welivesecurity.com/la-es/2015/06/02/stegosploit-imagenes-ejecutar-codigo/

Bueno pero decir que jpeg es seguro no estaría tan seguro hace mucho tiempo vale no ahora se descubrió un exploit en la manera en que procesaba las imagenes:
https://technet.microsoft.com/en-us/library/security/ms04-028.aspx

Seguro del todo no lo es. Pero under explico correctamente que no se tratá el error que mencione sobre un error de la imagen en sí sino de un error en una librería que incluye este formato y que utiliza los lectores de pdf y que al abrirlo con uno de esos lectores pues puedes cargar tu payload.

Que jpeg es seguro pues si dice under que si pues vale pero habrá que analizarlo detenidamente, de momento sí lo es. Pero jpg es tremendamente más seguro. Al final los hackers menos experimentados buscan vectores de ataque es decir colartela por otra parte navegador, otros programas , etc.

Y por supuesto es super dificil que con una imagen vayas a poder meter algo y ejecutes algo ya que son datos, como no sea un error gordo como el de 2004.
265  Seguridad Informática / Análisis y Diseño de Malware / Re: mirai botnet pregunta en: 22 Febrero 2017, 23:19 pm
Hola perdon por tardar tanto en escribir pero no me fije que me habian respondido en este post  :o :o si como tu dices ataca dispositivos que usan creedenciales por defecto pero yo pensaba que solo era para dispositivos vulnerables al parecer ataca a cualquier dispositivo en red que use creedenciales por defecto en este caso routers lo cual desconocia, a parte que anteriorme no atacaba equipos windows pero parece que actualmente han ido actualizando lo cual puede incluso "por desgracia pero es así" llegar a infectar equipos de sobremesa. Parecía una botnet irrelevante pero dadas las circustancias pienso que podría suponer un gran peligro a cualquier dispositivo si usa creedenciales por defecto ya que IOT significa internet de las cosas osea cualquier dispositivo aora puede verse afectado..
266  Foros Generales / Noticias / Re: Tu PC ahora puede ser parte de un ataque DDoS: la botnet Mirai llega a Windows en: 22 Febrero 2017, 23:07 pm


380k de bots, no es poco la verdad, cuantos llegó a hacer Netzeek? :silbar:

Esta semana no me pillas en mensajes, wolfbcn xd

Un saludo.

Esta botnet afecta a los dipositivos IoT que supongo que serán bastantes. Pero cuando dicen IoT se refiere a todos los dispositivos conectados a internet desde routers hasta cualquier cosa que use una clave por defecto? Es correcto?
267  Foros Generales / Foro Libre / derechos de autor en internet en: 22 Febrero 2017, 20:43 pm
Tengo una pregunta sobre esto una imagen de internet puede ser utilizada ? En caso contrario, sino puede ser utilizada puede acarrear problemas de autor como puedo buscar imagenes que puedan ser utilizadas sin infrinjir los derechos de autor? En otras palabras que paginas puedo utilizar para descargarme fotos que no acarreen problemas legales. Gracias.
268  Comunicaciones / Redes / el wifi super lento en: 21 Febrero 2017, 23:44 pm
Tengo constantemente como cortes en la red probe a cambiar de canal pero es como si hubiera cortes alguna sugerencia para resolverlo?
269  Seguridad Informática / Bugs y Exploits / Re: Soy Principiante en esto en: 21 Febrero 2017, 15:22 pm

Yo tambien soy newbie en estas cosas, y te dire que es bastante dificil empezar por ahí ya que no vas a entender nada sin antes saber algo de programación como javascript, python o c++,

Ademas también un poco de redes, como funcionan y esas cosas, cuando ya controles más o menos esto podrás empezar con exploit y cosas así, te recomiendo leer mucho, ademas en este foro ahi muchos pdf sobre hacking básico y como empezar te recomiendo que los leas  ;D

Un saludo y hasta otra XD


javascript es importante en el sentido de seguridad web, por ejemplo haciendo una peticion al usuario a parte también que sirve para muchas otras cosas no solamente web tambien puedes hacer programas con su interfaz etc.. igual que vbscript o autoit. Son lenguajes muy potentes.
270  Seguridad Informática / Hacking / Re: !Se que torrents te has descargado¡ en: 21 Febrero 2017, 14:52 pm
primero que nada, podrías redactar un poco más y se entendería (150 palabas y ni una coma) por otro lado si puedes un "exploit suficiente potente" (lo cual no se a que te refieres) podrías tener un "scanner de red  suficiente potente" podrías escanear todas las ip validas en una cantidad de horas tolerables
Una cosa cuando dices:
Citar
"scanner de red  suficiente potente" podrías escanear todas las ip validas en una cantidad de horas tolerables
Aún así en lan a mi me cuesta,por ejemplo, tomar el control de mi equipo. por lo que podria escanear mi ip pero la mayoría del trabajo lo tengo que hacer a mano . En caso de que hubiera un error gordo aunque fuese lan, windows estaría muy pero muy expuesto y sería muy vulnerable ya que si uno puede conseguir acceso a la red, lo cual pienso no es dificil y el mecanismo siempre será y seguira siendo por ingeniería inversa. En caso de darse un error brutal aunque fuera Lan, windows estaría pero que muy expuesto. Al igual que android...
Y desde mi ignorancia ya que solo soy un ignorante y por supuesto debería confirmarlo aquella persona que de verdad sepa del tema.
Páginas: 1 ... 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 [27] 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 ... 53
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines