elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18
151  Foros Generales / Foro Libre / traceroute -m 255 216.81.59.173 en: 10 Febrero 2013, 04:14 am
 LOL!!!!

Código:
root@R2:~# traceroute -m 255 216.81.59.173
traceroute to 216.81.59.173 (216.81.59.173), 255 hops max, 38 byte packets
 1  *  *  *
 2  10.0.56.58 (10.0.56.58)  129.105 ms  13.290 ms  16.528 ms
 3  customer-GDL-196-253.megared.net.mx (200.52.196.253)  63.765 ms  24.887 ms  66.759 ms
 4  pe-gdl.megared.net.mx (189.199.117.173)  40.602 ms  17.906 ms  22.971 ms
 5  10.3.0.98 (10.3.0.98)  55.693 ms  46.340 ms  41.477 ms
 6  10.3.0.5 (10.3.0.5)  49.198 ms  43.750 ms  56.519 ms
 7  201-174-24-209.transtelco.net (201.174.24.209)  52.155 ms  64.462 ms  52.151 ms
 8  201-174-0-253.transtelco.net (201.174.0.253)  68.412 ms  91.101 ms  91.638 ms
 9  he.net.coresite.com (206.223.143.122)  79.607 ms  94.138 ms  191.023 ms
10  10gigabitethernet2-3.core1.phx2.he.net (184.105.222.85)  224.675 ms  294.572 ms  325.485 ms
11  10gigabitethernet5-3.core1.dal1.he.net (184.105.222.78)  378.453 ms  86.988 ms  82.608 ms
12  10gigabitethernet5-4.core1.atl1.he.net (184.105.213.114)  103.261 ms  249.467 ms  260.588 ms
13  216.66.0.26 (216.66.0.26)  225.533 ms  151.227 ms  104.574 ms
14  10.26.26.102 (10.26.26.102)  146.961 ms  135.426 ms  144.440 ms
15  Episode.IV (206.214.251.1)  150.774 ms  160.541 ms  139.269 ms
16  A.NEW.HOPE (206.214.251.6)  138.855 ms  139.938 ms  159.430 ms
17  It.is.a.period.of.civil.war (206.214.251.9)  147.871 ms  149.824 ms  164.145 ms
18  Rebel.spaceships (206.214.251.14)  147.411 ms  144.150 ms  144.847 ms
19  striking.from.a.hidden.base (206.214.251.17)  145.248 ms  147.291 ms  144.762 ms
20  have.won.their.first.victory (206.214.251.22)  149.585 ms  139.702 ms  169.548 ms
21  against.the.evil.Galactic.Empire (206.214.251.25)  235.489 ms  176.817 ms  155.530 ms
22  During.the.battle (206.214.251.30)  174.041 ms  168.946 ms  150.880 ms
23  Rebel.spies.managed (206.214.251.33)  144.856 ms  151.148 ms  165.501 ms
24  to.steal.secret.plans (206.214.251.38)  140.938 ms  179.916 ms  151.402 ms
25  to.the.Empires.ultimate.weapon (206.214.251.41)  174.245 ms  144.895 ms  148.709 ms
26  the.DEATH.STAR (206.214.251.46)  137.998 ms  154.157 ms  153.411 ms
27  an.armored.space.station (206.214.251.49)  175.388 ms  196.844 ms  175.710 ms
28  with.enough.power.to (206.214.251.54)  193.642 ms  174.513 ms  199.786 ms
29  destroy.an.entire.planet (206.214.251.57)  171.169 ms  145.802 ms  165.080 ms
30  Pursued.by.the.Empires (206.214.251.62)  146.045 ms  142.610 ms  144.409 ms
31  sinister.agents (206.214.251.65)  148.286 ms  155.868 ms  154.038 ms
32  Princess.Leia.races.home (206.214.251.70)  174.244 ms  164.556 ms  201.298 ms
33  aboard.her.starship (206.214.251.73)  162.888 ms  209.286 ms  202.800 ms
34  custodian.of.the.stolen.plans (206.214.251.78)  230.619 ms  248.149 ms  278.551 ms
35  that.can.save.her (206.214.251.81)  309.994 ms  314.977 ms  *
36  *  *  *
37  *  *  freedom.to.the.galaxy (206.214.251.89)  145.956 ms
38  0-------------------0 (206.214.251.94)  180.726 ms  149.033 ms  140.091 ms
39  0------------------0 (206.214.251.97)  139.724 ms  139.390 ms  138.998 ms
40  0-----------------0 (206.214.251.102)  140.694 ms  143.259 ms  143.561 ms
41  0----------------0 (206.214.251.105)  147.866 ms  142.540 ms  *
42  *  0---------------0 (206.214.251.110)  142.128 ms  140.482 ms
43  0--------------0 (206.214.251.113)  143.837 ms  149.265 ms  145.646 ms
44  0-------------0 (206.214.251.118)  148.049 ms  148.868 ms  146.541 ms
45  0------------0 (206.214.251.121)  139.261 ms  145.992 ms  140.968 ms
46  0-----------0 (206.214.251.126)  170.632 ms  150.548 ms  146.865 ms
47  0----------0 (206.214.251.129)  158.147 ms  145.218 ms  144.846 ms
48  0---------0 (206.214.251.134)  142.941 ms  150.794 ms  150.959 ms
49  0--------0 (206.214.251.137)  158.360 ms  151.098 ms  170.955 ms
50  0-------0 (206.214.251.142)  141.110 ms  168.338 ms  160.680 ms
51  0------0 (206.214.251.145)  152.842 ms  184.187 ms  173.868 ms
52  0-----0 (206.214.251.150)  198.524 ms  145.119 ms  145.851 ms
53  0----0 (206.214.251.153)  150.246 ms  145.201 ms  144.824 ms
54  0---0 (206.214.251.158)  142.688 ms  140.921 ms  145.240 ms
55  0--0 (206.214.251.161)  155.539 ms  143.494 ms  159.856 ms
56  0-0 (206.214.251.166)  148.444 ms  139.418 ms  153.246 ms
57  00 (206.214.251.169)  139.155 ms  148.993 ms  144.055 ms
58  I (206.214.251.174)  144.861 ms  152.948 ms  145.256 ms
59  By.Ryan.Werber (206.214.251.177)  144.830 ms  157.148 ms  156.007 ms
60  When.CCIEs.Get.Bored (206.214.251.182)  145.719 ms  148.577 ms  158.075 ms
61  read.more.at.beaglenetworks.net (206.214.251.185)  148.887 ms  145.678 ms  222.893 ms
62  *  FIN (206.214.251.190)  150.407 ms  *




 
152  Seguridad Informática / Hacking / Hack Zello password Recovery en: 3 Febrero 2013, 17:06 pm
Revisando el trafico de red capturado mediante airodump-ng me doy cuenta que el trafico por defecto para la pagina de Zello viaja atravez de la red sin un capa de seguridad (SSL)

uno de los triggers es la peticion a la pagina:

Referer: :http://zello.com/forgot_password/

Despues de revisar el trafico restante encontramos el pass=.....



Copiamos el password que se encuentra en MD5 y lo buscamos en alguna pagina como www.md5decrypter.co.uk

y si tenemos suerte nos dara el password en texto plano.

Herramientas usadas:
Airodump-ng para capturar trafico
Wireshark para visualizar el trafico de una forma "amigable".

Exito!

Fuente: Hack Zello password Recovery
153  Comunicaciones / Redes / Aislar Thomson TG587 en: 14 Enero 2012, 20:03 pm
Fuente Aislar Thomson TG587


------------------------------------------------------------------------

                             ______  TG587 V7
                         ___/_____/\
                        /         /\\  8.X.XX.0
                  _____/__       /  \\
                _/       /\_____/___ \  Copyright (c) 1999-2009, THOMSON
               //       /  \       /\ \
       _______//_______/    \     / _\/______
      /      / \       \    /    / /        /\
   __/      /   \       \  /    / /        / _\__
  / /      /     \_______\/    / /        / /   /\
 /_/______/___________________/ /________/ /___/  \
 \ \      \    ___________    \ \        \ \   \  /
  \_\      \  /          /\    \ \        \ \___\/
     \      \/          /  \    \ \        \  /
      \_____/          /    \    \ \________\/
           /__________/      \    \  /
           \   _____  \      /_____\/
            \ /    /\  \    /___\/
             /____/  \  \  /
             \    \  /___\/
              \____\/

------------------------------------------------------------------------


Una forma practica de proteger tu modem/router Thomson es reconfigurando varios servicios que tiene por defecto.

Si buscamos vulnerabilidades de routers una buena pagina para empezar es la de RouterPWN:

http://www.routerpwn.com/#thomson

En general algunas vulnerabilidades mostradas pueden ya no funcionar, dependiendo del modelo de nuestro router y/o firmware

Validando los servicios que se tienen instalados y habilidados, podremos comenzar con nuestra configuracion:

{TELMEX}[service system]=>list
Idx Name             Protocol         SrcPort  DstPort  Group            State 
---------------------------------------------------------------------------------
  1 CWMP-C           tcp                                                 enabled
  2 CWMP-S           tcp                       8085                      enabled
  3 DHCP-S           udp                       676                       enabled
  4 DNS-C            udp                       53                        enabled
  5 DNS-S            udp                       53                        enabled
  6 DYNAMIC_DNS                                                          enabled
  7 FTP              tcp                       21                        enabled
  8 HTTP             tcp                       80                        enabled
  9 HTTPI            tcp                       8080                      disabled
 10 HTTPs            tcp                       443                       enabled
 11 IGMP-Proxy       igmp                                                enabled
 12 IP_COMMANDS                                                          enabled
 13 MDAP             udp                       3235                      enabled
 14 PING_RESPONDER   icmp                      8                         enabled
 15 SLA_ICMP_PING    icmp                      8                         disabled
 16 SLA_UDP_PING     udp                       7                         disabled
 17 SNTP             udp              123      123                       disabled
 18 SSDP             udp                       1900                      enabled
 19 TELNET           tcp                       23                        enabled
 20 TFTP-C           udp                       69                        disabled
 21 WEBF             tcp                       80                        disabled

Un primer paso seria deshabilitar la interfaz WEB tanto su servicio en http y https.


{TELMEX}=>service system modify name=HTTP state=disabled
{TELMEX}=>service system modify name=HTTPS state=disabled


Deshabilitamos el servicio FTP, para evitar la descarga del archivo de configuracion asi la reconfiguracion del router.

{TELMEX}=>service system modify name=FTP state=disabled

Agregamos un usuario personalidado con Privilegios de administrador Local y Remoto

{TELMEX}=>user add name="new user" password="<Password>" role=Administrator defuser=enabled defremadmin=enabled deflocadmin=enabled

Asi mismo eliminar los usuarios existentes, visualizamos los usuarios que actualmente estan

{TELMEX}=>user list
User                              Flags Role                           
----                              ----- ----                           
TELMEX                                  Administrator                   
tech                                    TechnicalSupport               
"new user"                              URL   Administrator     


Eliminamos los otros usuarios

{user}=>user delete TELMEX
{user}=>user delete tech


Otro punto importante es deshabilitar el boton de reset

{user}=>system config resertbutton=disabled

Asi mismo no olvidemos grabar los cambios es muy importante

{user}=>saveall

Aunque no lo he puesto en practica, esto deberia de bastar para evitar que alguien no autorizado modifique nuestras configuraciones.

Si alquien lo prueba o cree que es necesaria alguna modificacion adiconal favor de hacermelo saber.

Dato curioso el comando para hacer consultas DNS

{user}=>dns client nslookup host=www.google.com
Name:    www.google.com
Address: 74.125.227.148
Type:    IP
         74.125.227.147
Type:    IP
         74.125.227.145
Type:    IP
         74.125.227.144
Type:    IP
         74.125.227.146
Type:    IP
Aliases: www.l.google.com



Exito!!
154  Seguridad Informática / Bugs y Exploits / MOVIDO: Ayuda y dudas con escaneo de Vulnerabilidad y sploit que debo usar en: 7 Abril 2011, 21:32 pm
El tema ha sido movido a Hacking Básico.

https://foro.elhacker.net/index.php?topic=323614.0
155  Programación / ASM / Intruccion fcmovbe - Orientacion - FPU en: 17 Febrero 2010, 06:28 am
Bueno, estoy haciendo una investigación, sobre algunas instrucciones poco usuales de ASM, esto es para el análisis de un shellcode sacado con Metasploit, bueno no encuentro buenas referencias sobre la instrucción: fcmovbe

La tengo así en depurador, es AT&T

Código
  1. fcmovbe %st(0),%st

el original de Intel es:
Código
  1. fcmovbe %st,%st(0)

;-) Muchos tienen problemas par distinguir uno de otro pero bueno, eso no es el tema

He dado con esto:

Citar
Conditional move if below or equal
http://www.asmpedia.org/index.php?title=FCMOVBE

Y con algunos manuales de Intel, pero tienen entre 200 y 500 hojas y pfff de aqui a que leo todo para entenderlo, tengo una ligera idea, pero necesito que alguien me pueda confirmar, st es alguna especie de registro, cual es su proposito general.

Yo entiendo esto:
Citar
Si st(0) es memor o igual que st, entonces mueve st(0) a st
:xD no Entiendo.

Alguna buena referencia entendible.

Saludos y gracias
156  Seguridad Informática / Bugs y Exploits / Guia Heuristica y Explotación de Vulnerabilidades (Bugs y Exploits) en: 15 Febrero 2010, 02:07 am

Guia Heuristica y Explotación de Vulnerabilidades (Bugs y Exploits)

Esta es una guía de referencias para todos aquellos que se quieran iniciar en el tema de Bugs y Exploits

Si no conoces las reglas de la comunidad y de este subforo, te recomiendo que los leas
Reglas Generales
Reglas - Subforo de Heurística y Explotación de vulnerabilidades

Para iniciar podrías pasarte por las distintas FAQ que tenemos
FAQ de Advisories
FAQ de Vulnerabilidades

General
Como se Usan los Exploits?
que es una shellcode?

Buffer Overflow en Windows
Taller de Stack Overflows en Windows, por Rojodos
[Manual]Buffer Overflow en Windows

Bug en Unix
duda al seguir texto "Smashing The Stack For Fun And Profit"
Uso de GDB para analizar programas sencillos, complejos y vulnerabilidades
No puedo sobrescribir EIP (Linux)

VariosDeshabilitando protecciones contra Buffer Overflows
Analizando una shellcode falsa
Pregunta sobre como detectar overflows en librerias dll
Offsets en overflows Manual ¿Como Interpretar Exploit en Python ? By OzX
Format String Vulnerability - De que trata esto...(texto)
Bindear shellcode a puerto TCP ? ... algunas otras backdoors ? ?
[?](JMP - Call) en shellcodes

Recopilatorios
FAQ - Biblioteca - Recopilatorio de Shellcodes - ¡Leer!
Recopilatorio de Temas del foro de Bugs y Exploits del mes de Diciembre
Recopilatorio de Temas del foro de Bugs y Exploits del mes de Noviembre
[?] Como descubrir vulnerabilidades

Herramientas
Herramientas: findjmp, offsets, etc.. (Actualizado)

Vídeos de Heurística y Explotación de Vulnerabilidades
Videos - Heurística y Explotación de Vulnerabilidades

Enlaces Externos con muy buena Lectura
:http://www.orkspace.net/secdocs/

Sugerencias para plantear dudas
10 pasos para plantear una duda informática
FAQ : Como hacer preguntas "inteligentes"

















157  Programación / Programación General / Discusión - Orientación - ¿Con que lenguaje Empezar? en: 24 Enero 2010, 05:45 am
Si no sabes de que viene esto ver Orientación - ¿Con que lenguaje Empezar?

Aquí se tratara el tema todo lo referente al el:

Aquí avisen me sobre los posibles errores u omisiones en el texto.

Cosas con las que hay que contar de cada lenguaje:
  • Nombre (obvio no)
  • Breve reseña historica
  • Con que objetivo fue creado
  • Lenguajes que lo influenciaron
  • Lenguajes a cuales a Influenciado
  • Lista de Pros
  • Lista de Contras
  • Dificultad
  • Mayor uso que se le da hoy en dia
Se aceptan comentarios, sugerencias, aportes, criticas.

Saludos
158  Programación / Programación General / Orientación. Lectura recomendada para los nuevos usuarios en: 24 Enero 2010, 05:42 am
    Temas interesantes:





Nombre: C

Citar
C es un lenguaje de programación creado en 1972 por Dennis M. Ritchie en los Laboratorios Bell como evolución del anterior es decir el lenguaje B, a su vez basado en BCPL.

Al igual que B, es un lenguaje orientado a la implementación de Sistemas Operativos, concretamente Unix. C es apreciado por la eficiencia del código que produce y es el lenguaje de programación más popular para crear software de sistemas, aunque también se utiliza para crear aplicaciones.

Influido por: B
Ha influido a: Vala, C#, Objective-C, C++, AWK, bc, Java, ‭‬‭‬‭‬‭‬‭‬‭‬‭‬javascript, PHP
Uso: El uso más extendido hoy en día es para la programación de sistemas operativos (módulos y núcleos), más que nada por su relación con el famosísimo Kernel Linux, que cumple con el estandar POSIX.




Nombre: Python
Breve reseña historica: Fue creado por Guido van Rossum en el año 1991. El nombre proviene de el grupo comico britanico, Monthy Python.
Con que objetivo fue creado: El principal objetivo que persigue este lenguaje es la facilidad, tanto de lectura, como de diseño.
Lenguajes que lo influenciaron: ABC, Tcl, Perl, Modula-3, Smalltalk, ALGOL 68, C, Haskell, Icon, Lisp, Java
Lenguajes a cuales a Influenciado: Ruby, Boo, Groovy, Cobra, D
Ventajas: Bastante facil de aprender y bastante poderoso (no es lo mas poderoso del mundo, pero es bastante simple), Muy prolijo (si tu ayudas con esto mejor xD), es Codigo Abierto y Multiplataforma, Orientado a Objetos pero sin volverse imposible de aprender como primer lenguaje
Desventajas: No es tan rápido como C++ en el calculo de números, lo cual es una ENORME desventaja al hacer aplicaciones de alto rendimiento, por ejemplo, videojuegos o aplicaciones 3D en general. Tiene algunas desventajas mas, pero no tengo mas ganas de escribir.
Dificultad: Vamos, no es algo que aprendas en 5 minutos, pero dentro los lenguajes que mas se utilizan, es uno de los mas sencillos (No digo el mas sencillo porque no conozco muchos)
Usos: Ni idea





Este es un post para orientar a los recién llegados sobre los diferentes lenguajes que se pueden usar y una explicación de los mismos.

Es una de las preguntas mas frecuentes que se discuten en este subforo y siempre hay variedad de opiniones y muchas veces siempre se termina en discusión ya sea por defender el lenguaje que usamos, o por estar de troll

Que C vs VB

Que C, C++, C#

Que Python vs Perl


Y bueno la lista podría seguir pero NO es el objetivo de este post continuar las discusiones entre un lenguaje u otro. En este post solo va a estar para orientar y señalas los pro y contras de cada lenguaje, una breve reseña de su historia. El objetivo del mismo, Alcances y algun otro dato importante.




Para comentar sobre este Tema todo en el siguiente hilo:

http://foro.elhacker.net/programacion_general/discusion_orientacion_iquestcon_que_lenguaje_empezar-t282164.0.html

Se aceptan comentarios, sugerencias, aportes, criticas.


159  Seguridad Informática / Nivel Web / PHP 'htmlspecialcharacters()' Malformed Multibyte Character XSS en: 16 Enero 2010, 03:25 am
A ver que alguien me explique xD que para el nivel web estoy bien n00b xD

Esto salio apenas hoy

http://www.securityfocus.com/bid/37389

Teóricamente tengo un PHP vulnerable a este ultimo y a muchos mas bugs xD

 
Código
  1. # php -v
  2. PHP 5.2.8 with Suhosin-Patch 0.9.6.3 (cli) (built: Dec 22 2008 20:08:26)
  3. Copyright (c) 1997-2008 The PHP Group
  4. Zend Engine v2.2.0, Copyright (c) 1998-2008 Zend Technologies
  5.  

Pero he tratado de reproducir el error y no doy con nada, he seguido con los siguientes enlances

http://www.securityfocus.com/bid/37389/exploit
http://bugs.php.net/bug.php?id=49785

y la salida que obtengo es:



En realidad me falta mucho sobre el nivel web.

Saludos
160  Programación / Ejercicios / Multiple Exponeciacion y Modulacion en: 3 Octubre 2009, 17:27 pm
Suponemos que existe un algoritmo que puede calcular el modulo n de Xp donde p es potenciado ala ( pp) esto m veces.

Alguna solucion he visto un articulo similar en wikipedia http://en.wikipedia.org/wiki/Quadratic_residue

Donde ahi sacan el modulo de X2 Sin embargo yo tengo Xp donde p es elevado a la p m veces.

Cabe mencionar que X y P siempre son numero primos he hecho el programa usando java y el BigInteger, sin embargo al trabajar con numeros grandes no pasa del segundo ciclo de exponenciacion de los m - 2 restantes.

Saludos
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines