elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1] 2 3 4
1  Media / Diseño Gráfico / Busco diseñadores web [TRABAJO] en: 28 Junio 2013, 09:25 am
Hola a todos,

Algunos me conocereis y tal, asi que saludos :)

Busco diseñador/diseñadora freelance para diversos proyectos, y poder tener varias personas a las que pedirle trabajos segun la carga que tengamos.

La idea es diseño photoshop (imagenes, infografias, anuncios adwords, etc...) ademas de diseño web html + php, worpress, drupal, etc..

Obviamente, se pagaria cada trabajo realizado sin problema, via transferencia o Paypal.

Preferiblemente españoles, por el tema del telefono, e incluso si es en Malaga mucho mejor, para poder vernos.

Respondedme aqui si quereis, pero enviadme un mail a rafaelmbaez [at] gmail [dot] com

2  Media / Juegos y Consolas / Si alguien tiene una clave para el counter-strike... :D en: 23 Julio 2005, 03:16 am
Pues eso, si alguien tiene una clave del CS - Half Life que no use :P

Si alguno tiene dos claves, me haria un gran favor :)

Salu2
3  Seguridad Informática / Bugs y Exploits / <-!-> Taller de Stack Overflows en Windows, por Rojodos en: 16 Febrero 2005, 12:36 pm
El texto es una introduccion al codeo de exploits sencillos, codeo de shellcodes sencillas, y explicar paso a paso el porque de un stack overflow, todo en Windows. Concretamente, los ejemplos fueron testeados en un Windows XP SP1.

Creo que no contiene errores graves, pero si los contiene, o cualquier otra cosa, no dudeis en decirmelo :)

El texto ha sido redactado por mi, con faltas o sin ellas, con explicaciones enrevesadas, con errores en definiciones, en fin, no sera el mejor texto redactado que hay sobre el tema, ni el unico :P pero me ha gustado redactarlo, y con que ayude a una sola persona, y me de las gracias por email, privado o en el foro, me vale :)

Sinceramente, me ha costado hacerlo (sobre todo tiempo), solo espero que os guste y lo aprovecheis para profundizar mas en el tema. Mi texto es solo la punta del iceberg ;)

Esta como archivo adjunto, para descargarlo, hay que estar registrado :P  ;D (cosas del admin)  ;D

O sino, usar este mirror:

http://www.telefonica.net/web/espaiwebfacultat/Exploits%20y%20Stack%20Overflows%20en%20Windows.zip

Es un texto en formato TXT, a 17 columnas, no creo que haya ningun problema en verlo en cualquier visualizador en cualquier sistema. Puede que en el futuro, se saque en PDF, pero creo que esta mucho mejor en TXT, formato ezine :P

Salu2, espero vuestros comentarios

4  Seguridad Informática / Nivel Web / Avanced SQL injection in Oracle Databases -- Muy buen texto en: 4 Febrero 2005, 07:20 am
Pa disfrutarlo:

http://security-papers.globint.com.ar/oracle_security/sql_injection_in_oracle.php
http://packetstormsecurity.org/papers/attack/AdvancedSQLInjectionInOracleDatabases.zip

Salu2
5  Seguridad Informática / Nivel Web / Escaner de vulnerabilidades PHP/XSS/SQL Inject en: 19 Enero 2005, 07:42 am
Pues eso  :D

Este scanner funciona a traves de la linea de comandos en windows, y busca vulnerabilidades tanto en PHP, como XSS o SQL injects.

El problema, aunque tiene un "sistema de fitro anti foros", al chequear un foro (yo he chekeado este, y no ha encontrado ningun fallo, probadlo si kereis) es que genera multitud de entradas (tantas como posts, usuarios, etc..) con lo que para esperar que termine nos podemos quedar esperando.

Aki van los links de info, binario y source:

binary: http://overdose.tcpteam.org/rpvs.exe
code source: http://overdose.tcpteam.org/rpvs_src/

Si dejaran de funcionar, yo subiria los archivos, pero por ahora funcionan. A ver si comentais que tal os parecen el escanner :)

Salu2

Nota de ANELKAOS: Remote PHP Vulnerability Scanner no soporta el escaneo de CGI. Aquí os dejo RPVS.exe dentro de un rar.
6  Seguridad Informática / Bugs y Exploits / Exploit para Ciber Control 4.0 en: 31 Agosto 2004, 19:00 pm
Os hago un copy paste, pero el original es de la magnifica WWW.CYRUXNET.ORG.

--------------------------------------------------
HackCiber: Exploit para el CiberControl v4
   
Cibercontrol es un programa utilizado por muchos cibercafés para administrar sus redes.
La seguridad que implementa este programa, al menos en su versión 4 es mínima.
G3r4rd nos ha mandado este exploit que consta de dos opciones:

"1) La opcion de liberar se puede hacer localmente o remotamente.

2) La opcion emular ciber puesto sirve para engañar al ordenador central y hacerle creer que el proceso esta ejecutado y supuestamente con todas sus restricciones."

Es aconsejable que todos aquellos establecimientos que usen este programa actualicen su versión.

Mas información en la web del exploit: http://www.fakedos.tk
Web del CiberControl: http://www.lucioperri.net

Exploit compilado: Hackciber
Exploit en C : hackciber.c

Gracias G3r4rd

   
Origen: www.fakedos.tk

-----------------------------

Referencia:

http://cyruxnet.org/archivo.php?20040830

Salu2
7  Programación / Ingeniería Inversa / NUEVO RETO: Crackme MSDOS (4/agosto/2004) en: 4 Agosto 2004, 13:27 pm
Bueno, tenia por ahi guardado un crackme que hice hace bastante tiempo. Los que lo sacaron (miembros colaboradores del foro) me dijeron que, pese a no ser dificil, tiene su "punto".

Ademas, es un crackme en MSDOS, algo distinto a lo que estan acostumbrados la mayoria.

Cualquiera que lo resuelva, que me mande la solucion por privado, y si kiere, yo le paso el source del crackme.

Podeis usar este post para decir que lo habeis resuelto, para duasd, por si no funciona bien, etc etc etc.... cualquier cosa menos postear un user y un serial valido o decir como conseguirlo (eso despues de un tiempo).

CRACKME:

http://www.iespana.es/rojo2/crackmes/crackme.exe

Espero que os guste. Puede que a veces la descarga no este disponible, es que iespana es una mierd....

Salu2
8  Seguridad Informática / Hacking / Hacking Unix Second Edition (texto ingles) - Muy bueno en: 27 Julio 2004, 08:11 am
Es un texto muy muy joven (7 Julio 2004), muy completo e interesante.

No os lo podeis perder :D

http://hackaholic.org/Hacking_Unix_2/hacking_unix_2nd.txt

Salu2
9  Seguridad Informática / Hacking / ¿Como puedo saber si un sistema Linux ha sido comprometido? (TEXTO) en: 27 Julio 2004, 07:15 am
Bueno, haciendo "limpieza" en mi PC, pues me encontrado unos 70 textos xD, de diversa indole. Uno de los que mas me gusto, y que he vuelto a leer es este. Creo que a los que traten de "asaltar" un sistema Linux les vendra muy bien, asi como a los que traten de hacer auditorias de seguridad post ataque.

Creo que lo saque en su tiempo de www.infohackers.org, pero no estoy seguro. Si alguien sabe de donde salio este texto, por favor, me lo comunique y sera añadido.

Que lo disfruteis :D

---------------------------------------------------------------------
---------------------------------------------------------------------

Cómo puedo saber si un sistema Linux ha sido comprometido?

Examina los ficheros de log buscando conexiones desde lugares inusuales o cualquier actividad fuera de lo normal. Por ejemplo, mira el ultimo log, "process accounting", todos los logs creados por syslog, y otros logs de seguridad. Si tu firewall o tu router escriben logs en lugares distintos de donde los escribe el sistema estudiado, recuerda chequear también esos logs. Esta no es una garantía completa a no ser que "los logs se escriban en un append-only media"; muchos intrusos editan los ficheros de log para intentar ocultar su actividad.

Busca los ficheros con los bits setid y setgid activados (especialmente los setuid de root) en todo el sistema. Los intrusos suelen dejar copias de programas como /bin/sh o /bin/time con el bit "setuid" activado para permitirles acceso a root mas tarde. Se puede usar el programa de UNIX find(1) para encontrar ficheros con setuid y/o setgid activados.

Comprueba los binarios del sistema para asegurarte de que no han sido alterados. Hay intrusos que cambian programas en sistemas UNIX tales como login, su, telnet, netstat, ifconfig, ls, find, du, df, libc, sync, cualquier binario referenciado en /etc/inetd.conf, y otros programas de red y del sistema críticos, así como librerías de objetos compartidas.

Ten cuidado a la hora de confiar en los backups; tus backups pueden contener a su vez caballos de Troya.

Comprueba que en tu sistema no existan programas no autorizados de monitorización de red, comúnmente llamados sniffer "packet sniffer". Un intruso puede usar un sniffer para capturar información de la cuenta y password de un usuario.

Examina todos los ficheros que son ejecutados por cron y at. Hay intrusos que dejan puertas traseras en ficheros ejecutados por cron o enviados a at, pues permiten al intruso volver al sistema.

También, verifica que todos los ficheros/programas referenciados por los jobs de cron y at, y los ficheros del job en sí mismos, no tienen permisos de escritura para todo el mundo.

Comprueba que no haya servicios no autorizados. Inspecciona el /etc/inetd.conf buscando cambios no autorizados. Busca entradas que ejecuten un programa shell, y verifica todos los programas especificados en /etc/inetd.conf para comprobar que son correctos y que no han sido reemplazados por un caballo de Troya.

También chequea servicios legítimos que hayas comentado en el /etc/inetd.conf. Algún intruso puede haber habilitado un servicio que previamente habías deshabilitado o sustituir el programa inetd por un caballo de Troya.

Examina el fichero /etc/passwd y comprueba las modificaciones de dicho fichero. Verifica que no haya nuevas cuentas creadas sin autorización, cuentas sin password, o cambios en el UID (especialmente UID 0).

Comprueba que no existan entradas no autorizadas en los ficheros de configuración de red y del sistema. En particular, busca entradas con '+' y nombres de hosts externos no apropiados en el fichero /etc/hosts.equiv, /etc/hosts.lpd, y en todos los ficheros .rhosts. Estos ficheros no deben tener permisos de escritura para todo el mundo. Además, confirma que estos ficheros existían previamente a ninguna intrusión y que no han sido creados por el intruso.

Busca por todo el sistema ficheros raros u ocultos, pues estos ficheros pueden usarse para ocultar herramientas e información.

Examina todas las maquinas de la red local cuando busques señales de una intrusión. Si la seguridad de un host se ha visto comprometida, la seguridad de otros en la red también.

CUOTAS

Las cuotas permiten especificar limites en dos aspectos del almacenamiento en disco: El numero de inodos que puede poseer un usuario o un grupo; y el  número de bloques de disco que puede ocupar un usuario o un grupo.

La idea que se esconde detrás de las cuotas es que se obliga a los usuarios a mantenerse debajo de su limite de consumo de disco, quitándoles su habilidad de consumir espacio ilimitado de disco en un sistema.

Las cuotas se manejan en base al usuario y al sistema de ficheros. Si el usuario espera crear ficheros en mas de un sistema de ficheros, las cuotas deben activarse en cada sistema de ficheros por separado.

DETECCION DE INTRUSOS MEDIANTE ANALISIS DE HUELLAS

Ficheros que guardan registros:

utmp: Guarda un registro (log) de los usuarios que están utilizando el sistema mientras estan conectados al sistema. Directorios: /var/adm/utmp y /etc/utmp

wtmp: Guarda un log cada vez que un usuario se introduce en el sistema o sale del sistema. Directorios: /var/adm/wtmp y /etc/wtmp

lastlog: Guarda un log del momento exacto en que un usuario entro por ultima vez. Directorio: /var/adm/lastlog

acct o pacct: Registra todos los comandos ejecutados por cada usuario (aunque no registra los argumentos con que dichos comandos fueron ejecutados). Directorio: /var/adm/acct

Comandos que permiten ver el estado del sistema:

who y users: Permite saber quién esta conectado al sistema en el momento en que ejecutamos el comando.

finger: Lo mismo que el comando who, con el añadido de que podemos saber qué usuarios están conectados a una determinada máquina en el momento en que ejecutamos el comando.

last: Muestra la última vez que se conecto un usuario. Last toma la información que saca en pantalla del fichero wtmp.

ps: Permite saber qué procesos estan siendo ejecutados por el sistema y qué usuarios los ejecutan.

accton: Activa un proceso llamado accounting, que es el que proporciona informacion al fichero acct.

lastcomm: Permite saber qué comandos han ejecutado los usuarios. Lastcomm toma la información que saca por pantalla del fichero acct.

Por lo tanto, si queremos borrar nuestras huellas del sistema, bastar con borrar cualquier log relativo a nuestro usuario de los ficheros utmp, wtmp y acct. Esto se puede hacer de dos formas:

No borramos los ficheros pero los dejamos con cero bytes.

Editar los ficheros con un ‘zapper’ que pueden borrar los datos relativos a un usuario; en particular de estos ficheros dejando el resto de los datos intacto.

Eliminar huellas de acct

Es bastante complicado borrar nuestras huellas de este fichero; de hecho no se pueden borrar del todo, aunque se puede reducir a una mínima parte nuestra presencia en el sistema.

Más sistemas de log:

Syslog: Mediante el syslog se puede configurar de tal forma que determinados programas, procesos o aplicaciones, generen mensajes que son enviados a determinados ficheros donde quedan registrados dichos mensajes. Este fichero sí puede ser editado en modo texto y puede ser analizado para ver dónde hemos ido dejando rastros y posteriormente borrar esas huellas. Aunque por supuesto, necesitaremos ser root para poder hacerlo.
TCP-Wrapper: Se trata de una aplicacion que proporciona una serie de mecanismos para el registro y filtro de aquellos servicios invocados o llamados a través del inetd (internet daemon). Con esta herramienta el administrador posee un control absoluto de las conexiones hacia y desde su máquina y es informado en todo momento de las conexiones que se han hecho desde su maquina y hacia su máquina.

------------------------------------------------------------------------
------------------------------------------------------------------------
10  Informática / Tutoriales - Documentación / Conferencia sobre Seguridad por Death Master en: 29 Enero 2004, 19:53 pm
Un coleguilla de otros foros (HpN y HxC) llamado Death Master (esta registrado aqui) me ha pasado un link de un magnifico documento:

http://www.clubhackers.com/death/articles/conf_seg/conf_zh04.pdf

Es una conferencia sobre seguridad, expuesta por el mismo. Esta muy muy interesante, os la recomiendo :)

Gracias Death :)

Salu2
Páginas: [1] 2 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines