elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 [223] 224 225 226 227 228 229 230 231 232 233 234 235
2221  Programación / Programación C/C++ / Re: Ayuda programita!!! en: 9 Diciembre 2008, 17:25 pm
En que compilador lo estas haciendo, tal vez puedas depurarlo un poco.
Yo no si puedo mas al rato te ayudo, Esque tengo unos problemas con la WinAPI.

Saludos.
2222  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 9 Diciembre 2008, 16:32 pm
Bueno, lo de la pagina de wzon pues no se que pase, pero si es cosa de sdc, ya me imagino que es.

Sobre la el servidor, esta offline, :(   :-( cosa del ISP,  :¬¬ segun eso queda en un rato mas :P. Espero y No demore bastante.

Ahora un Aviso: Esto va a estar Online hasta el dia Lunes 15, 0 horas GMT (Meridiano de Greenwich/Casablanca)
2223  Seguridad Informática / Nivel Web / Re: Duda con "Mod Tag Board" y "Blind SQL" (Solucion) en: 9 Diciembre 2008, 05:52 am
Hola que tal.

Si buscamos en google podemos ver que Mod Tag Board es el nombre de un Mod para un foro o parecido hay muchas variantes:
Google
Mod Tag Board


Ahora el Blind SQL Injection

Wikipedia:
Citar
Ataque a ciegas de inyección SQL, en inglés, Blind SQL injection es una técnica de ataque que utiiliza inyección SQL cuando una página web por motivos de seguridad no muestra mensajes de error de la base de datos al no haber un resultado correcto mostrándose siempre el mismo contenido (solo habrá respuesta si el resultado es correcto).

Saludos.
2224  Programación / Programación Visual Basic / Re: Ayuda con msg * en: 9 Diciembre 2008, 00:08 am
Yo habia creado una aplicacion desde la WinAPI que hacia eso desde VB.

Ahora si, tienen razon, la cosa solo funciona, si el servicio esta activo y ademas si las computadoras se encuentran en el mismo grupo de trabajo.


Modulo.bas
Código
  1. Option Explicit
  2.  
  3. Private Declare Function NetMessageBufferSend Lib "netapi32.dll" _
  4. (ByVal servername As String, _
  5. ByVal msgname As String, _
  6. ByVal fromname As String, _
  7. ByVal Buffer As String, _
  8. ByVal BufSize As Long) As Long
  9.  
  10. Private Const NERR_SUCCESS As Long = 0
  11. Private Const NERR_BASE As Long = 2100
  12. Private Const NERR_NetworkError As Long = (NERR_BASE + 36)
  13. Private Const NERR_NameNotFound As Long = (NERR_BASE + 173)
  14. Private Const NERR_UseNotFound As Long = (NERR_BASE + 150)
  15. Private Const ERROR_ACCESS_DENIED As Long = 5
  16. Private Const ERROR_BAD_NETPATH As Long = 53
  17. Private Const ERROR_NOT_SUPPORTED As Long = 50
  18. Private Const ERROR_INVALID_PARAMETER As Long = 87
  19. Private Const ERROR_INVALID_NAME As Long = 123
  20.  
  21.  
  22. Public Function NetSendMessage(ByVal sSendTo As String, ByVal sMessage As String, ByVal sPoof As String) As Long
  23.    Dim ret As Long
  24.    sSendTo = StrConv(sSendTo, vbUnicode)
  25.    sMessage = StrConv(sMessage, vbUnicode)
  26.    sPoof = StrConv(sPoof, vbUnicode)
  27.        NetSendMessage = NetMessageBufferSend(vbNullString, sSendTo, sPoof, _
  28.        sMessage, Len(sMessage))
  29. End Function
  30.  
  31.  
  32. Public Function NetSendErrorMessage(ErrNum As Long) As String
  33.    Select Case ErrNum
  34.        Case NERR_SUCCESS
  35.            NetSendErrorMessage = "Mensaje enviado satisfactoriamente."
  36.        Case NERR_NameNotFound
  37.            NetSendErrorMessage = "Mensaje no enviado."
  38.        Case NERR_NetworkError
  39.            NetSendErrorMessage = "Ha ocurrido un error general de red."
  40.        Case NERR_UseNotFound
  41.            NetSendErrorMessage = "Fallo en la conexion de la red."
  42.        Case ERROR_ACCESS_DENIED
  43.            NetSendErrorMessage = "Acceso al equipo denegado."
  44.        Case ERROR_BAD_NETPATH
  45.            NetSendErrorMessage = "Envio hacia el servidor no funciona."
  46.        Case ERROR_INVALID_PARAMETER
  47.            NetSendErrorMessage = "Parametros especificados invalidos."
  48.        Case ERROR_NOT_SUPPORTED
  49.            NetSendErrorMessage = "No soporta respuesta de la red."
  50.        Case ERROR_INVALID_NAME
  51.            NetSendErrorMessage = "Caracteres invalidos o nombre erroneo."
  52.        Case Else
  53.            NetSendErrorMessage = "Error desconocido ejecutando el envio."
  54.   End Select
  55. End Function
  56.  
  57.  

Y Ahora solo creamos un formulario con algunos Textbox y agregamos el sigueinte codigo:

Código
  1. Private Sub Command1_Click()
  2.    ret = NetSendMessage(Text1.Text, Text2.Text, Text3.Text)
  3.    If ret <> 0 Then
  4.        List1.AddItem NetSendErrorMessage(ret)
  5.    Else
  6.        List1.AddItem NetSendErrorMessage(ret)
  7.    End If
  8. End Sub
  9.  


Cabe mencionar que con este codigo puedes hacer un Spoof de la direccion o Hostname de Origen, fue lo que mas me gusto en ese entonces.

Saludos.

2225  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 8 Diciembre 2008, 04:23 am
Bien esta muy bien lo del absolute telnet. Ahora que tambien se puede usar Putty xD... en fin la herramienta es lo de menos.

Aqui una pagina con exelentes manuales de referencias de explotacion binaria.

Código:
http://www.orkspace.net/secdocs/

Y el texto siguiente es para poder pasar el primer reto:


Smashing The Stack For Fun And Profit by Aleph One

Código:
http://www.orkspace.net/secdocs/Unix/BO/Stack/Smashing%20The%20Stack%20For%20Fun%20And%20Profit.txt

PD: Sigue siendo un pipe y por eso arroja errores al intentar iniciar sesión en algunos sistemas.

Si, si alguien tiene problema para entrar que me envie un PM, y veo que se puede hacer.
2226  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 5 Diciembre 2008, 05:15 am
Jaja es un verdadero desmadre!

Wiii, por fin me he podido logear, ahora que sigue? xDD

Las Instrucciones estan en un archivo llamado TORNEO.txt

Bien esperamos mas participacion de su parte.

:D Suerte a todos.

Saludos!!

Bueno, si alguien quiere alguna herramienta especial, algun editor en especifico, envie un PM y vemos si se agrega la Herramienta.



Cualquier problema avisenme y vemos que pasa.
2227  Seguridad Informática / Nivel Web / Re: [Pedido] Cuales son los bug de... en: 3 Diciembre 2008, 20:59 pm
eran unos supuestos hackers de turkia aunque creo que fue un camuflaje.

Esos turkos que les pasa!! :xD

Igualmente puedes consultar algunas otras fuentes alguna de ellas como securityfocus.

Saludos
2228  Media / Multimedia / Re: ruido extraño en bocinas de escritorio....!!! en: 3 Diciembre 2008, 18:25 pm
Yo una vez tuve ese problema con unas bocinas que compre en un kit de Teclado/Mouse/Bocinas.

El lo que me di cuenta, es que solo sucede si el volumen esta bajo, si esta algo eso ya no me pasaba, por lo menos ami.

En otra ocacion, No que pasaba pero al parecer las bocinas estaban funcionando como una Antena, tenian demaciada Interferencia.

Saludos.
2229  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 3 Diciembre 2008, 17:43 pm
http://warzone.elhacker.net/blog/2008/11/torneo-de-explotacion-de-servidores.html

Citar
Para obtener sus datos de inicio de sesion al servidor, deben acceder a..
http://warzone.elhacker.net/wzon.php

Ahi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo.

Saludos!!

Citar
> NO USAR SCANNERS DE VULNERABILIDADES WEB o se les baneara del servidor por flood.
> Si hacen un scan con nmap, el resultado sera el puerto 80 abierto, y el SO FreeBSD.. NO HAY MAS PUERTOS ABIERTOS.
> Se les da una shell a todos los participantes en el servidor, LA PRIMERA PARTE DE LA PRUEBA ES ENCONTRARLA.


Si, el post es muy largo y confuso, Olvidate de que es windows ya se mencion que no lo es, si hay un solo puerto abierto es el 80, Has caso omiso del material de lectura NO Leer que puso sdc.

Si, al parecer tu conexión esta fallando, siempre existe un problema con el ISP. si se me hace ping perdere de momento y si acaso el 5% de los paquetes =( ---> ISP. Al menos que la cosa este totalmente off, la pagina no carga, pero el ping siempre responde.

Citar
Estadísticas de ping para 189.165.154.22:
    Paquetes: enviados = 100, recibidos = 100, perdidos = 0
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 29ms, Máximo = 549ms, Media = 58ms

:)  ;D

Entonce ahora que!!
Bueno, pocos han podido entrar sdc acerto al decir que solo el 10%, a mas tardar en 12 Hrs se activara el ssh.

Mientras tanto pueden seguir intentando con la navaja suiza de TCP/IP  :rolleyes: :rolleyes: ups creo que dije mucho!!

Saludos y suerte.
2230  Seguridad Informática / WarZone / Re: Torneo de explotacion de servidores en: 3 Diciembre 2008, 03:33 am
Así como va creo que habrán muy pocos ganadores o vas a tener extenderlo hasta enero pero del 2011  :xD

:xD jajaja  :laugh: :laugh: Creo que si  :rolleyes:

Acepto Donaciones en Paypal!!

Broma!!



Vamos se que pueden.

De hecho cuando estan haciendo algo a nivel web, lo que ustedes mas esperarian es que el servidor ejeucten los comandos que ustedes quisieran, Y ahora tienen a su disposicion, la shell directamente que mas pueden pedir, bueno les dire que hay una forma de convertirse en root, esta un poco oculta, pero ahi esta.

Saludos.
Páginas: 1 ... 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 [223] 224 225 226 227 228 229 230 231 232 233 234 235
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines