elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 98
71  Seguridad Informática / Bugs y Exploits / Re: Ser root no siempre es un privilegio... en: 30 Enero 2014, 09:58 am
Hola.

Bueno... leiste el tutorial?? (no te ofendas es sarcasmo :xD) porque si fue así deberías haber notado que cambie algunas cosas, como por ejemplo la if, la modifique, si notas que está corregido con paint donde dice elhacker.net es porque tenía mi blog y por motivos de seguridad "que me ordena la PGR en México" no debo poner mi blog en sitios o foros, bueno en nunguna parte porque es seguridad informática", y bueno larga historia lo de la PGR.
Ahora otra cuestion, "Por que no puedo ejecutar ese programa como root?", bien si estudiaste binario, debiste haber notado que el valor 0 = apagado, y el valor 1 = a encendido, cualquier otro valor que no sea 0, se encenderá.
Es lo que te puedo decir.
Gracias por sus comentarios los tomo en cuenta xD



Voy a intentar explicartelo para que entiendas porque el cambio que has hecho en ese if no tiene ningún efecto, sigues ejecutando el programa como root y no es una buena practica.
A todos los usuarios en un sistema Linux se les asigna un identificador cuando son creados y en el caso de usuarios que pertenecen al grupo root, se les asigna el valor "0". ese "misterioso if" que no logras comprender, lo que te esta diciendo es que el proceso no puede ser ejecutado por el usuario root. La razón? Simplemente por motivos de seguridad, ya que el software que estas ejecutando puede tener vulnerabilidades que al ser explotadas, le darán al atacante acceso directo a tu sistema con los más altos privilegios. Lo que te esta diciendo ese pequeño if, es que tienes que crear un usuario nuevo SIN privilegios de root para poder ejecutar el programa con mayor "seguridad" (crearlo o utilizar uno que ya tengas creado) es una practica muy común en sistemas Linux y hacer lo que has hecho no es nada aconsejable.
No tienes que modificar nada en el script, lo dejas tal como estaba antes y lo ejecutas con un usuario distinto de root


72  Seguridad Informática / Bugs y Exploits / Re: Ser root no siempre es un privilegio... en: 29 Enero 2014, 11:57 am
A mi gusto, me pareció un excelente tutorial. Honestamente no abarca contenido avanzado, pero me da sentir que tienes ese TOQUE que muy pocos tienen y que es lo que te llega a convertirte en un hacker o como se diga, eso es curiosidad...

 ;-)

Estoy de acuerdo contigo, lo que cabe resaltar es que se nota que demostrado creatividad y si bien lo que ha hecho es una muy mala practica, cosas como esas algún momento todos las hemos hecho por falta de conocimiento. Lo único que le ha faltado es preguntarse Por que el script tiene ese "if"? Por que no puedo ejecutar ese programa como root? Con una búsqueda rápida en internet, hubiera encontrado la respuesta.
73  Seguridad Informática / Bugs y Exploits / Re: Ser root no siempre es un privilegio... en: 28 Enero 2014, 17:01 pm
Me parece que la ironía pasó desapercibida... xD



jajajajajaja... eso parece, de todos modos me estoy partiendo :laugh:
:laugh::laugh::laugh:
74  Seguridad Informática / Bugs y Exploits / Re: Ser root no siempre es un privilegio... en: 28 Enero 2014, 16:15 pm
 Jajaja... Olé con un par de huevos! a ejecutar procesos (posiblemente vulnerables) como root!
Solamente me queda aplaudirte, ojala muchos más usuarios de sistemas Linux hicieran lo que tu (con un par) haces con los scripts que no te permiten ejecutar un programa como root... gracias a ese tipo de cosas, nos evitas quebraderos de cabeza a aquellos que solo queremos escalar privilegios en máquinas como la tuya. ;-)
;-);-);-);-);-)
75  Seguridad Informática / Bugs y Exploits / Re: Chasys Draw IES 4 Stack Based Overflow by L0ngin0s & soez.pdf en: 27 Enero 2014, 14:40 pm
 Creo que los enlaces están caídos...
:silbar:
76  Seguridad Informática / Seguridad / Re: Anonimato en red - Tor y VPN en: 26 Enero 2014, 15:58 pm
¿Pero TOR no es solo una cadena de proxys? en realidad por lo que tengo entendido no cifra nada.  :huh:
Pues si, TOR cifra los paquetes de datos. El icono de TOR es una cebolla precisamente porque cada nodo (proxy) crea una capa de cifrado sobre el mensaje utilizando un mecanismo de clave asimetrica, de esta forma, el mensaje es cifrado 3 veces (nodo entrante, nodo intermedio y nodo de salida). Cuando un cliente establece un circuito, obtiene las claves publicas de cada uno de los nodos de su circuito y las utiliza para cifrar el paquete de datos con cada una de las claves publicas, creando de esta forma 3 capas de cifrado sobre el mensaje y así solamente el nodo de salida será capaz de ver el mensaje en claro, ya que cuando el paquete llega al nodo de salida, ya no quedan más capas de cifrado en el canal de transporte...
Ese es el principal problema de TOR, que cualquiera puede establecer un nodo de salida y ver los paquetes que viajan por su interfaz de red en claro, pero es un problema facimente solucionado utilizando un mecanismo de cifrado end-to-end sobre el paquete (por ejemplo utilizando SSH), en lugar de utilizar unicamente las capas de cifrado creadas por TOR.
77  Seguridad Informática / Hacking / Re: Como mando un exploit a una ip remota ? en: 23 Enero 2014, 16:33 pm
Lo primero, que tipo de exploit?
Lo segundo, que hace el payload de tu exploit?


En base a eso te podría intentar contestar algo más...
78  Seguridad Informática / Hacking / Re: Ayuda con proxy, proxy daisy chaining, etc en: 23 Enero 2014, 16:30 pm
Lo primero, que estas escaneando? no he entendido muy bien...
De todos modos, para el encadenamiento de proxys, una de las herramientas que utilizo con frecuencia es proxychains y directamente una VPN o una solución de anonimato. Para eso, solamente con buscar en google, vas a encontrar cientos de resultados.
79  Seguridad Informática / Hacking / Re: Ayuda con syslog en: 23 Enero 2014, 16:11 pm
 Hola,
Si lo que quieres es conocer el todo el trafico saliente por tu router, creo que es tan sencillo como utilizar tcpdump o wireshark, aplicar los filtros para capurar el trafico HTTP/HTTPS junto con la dirección mac de tu router. Con eso debería ser suficiente para lo que quieres.
80  Seguridad Informática / Hacking / Re: Montarse un laboratorio de pruebas seguridad "para romperlo" en: 11 Septiembre 2013, 20:29 pm
 Para lo que quieres, con el hardware que has indicado es suficiente... lo único que te puede ir haciendo falta, es instalar algún que otro programa en la medida que vas aplicando técnicas y aprendiendo cosillas, pero vamos, es lo más normal del mundo. Por lo demás, tienes con que divertirte :)
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines