elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18
161  Seguridad Informática / Abril negro / TequiLAN: "simple tool a DoS on LAN" by Anon, Abril Negro en: 11 Abril 2009, 03:49 am
Bueno, escribo esto para solicitar su ayuda testear la herramienta que he creado "tequiLAN".

¿Que es tequiLAN?
Es una herramienta creada mediante libnet y libpcap, genera un DoS en la LAN utilizando ARP Poison.

¿Como lo hace?
A cada petición ARP-REQUEST que llege al NIC y que no tenga nuestra dirección IP Responde con un ARP-REPLY con la IP Pedida y una MAC Aleatoria.

Esto como la mayoría ya sabrá y ha experimentado con herramientas como nemesis, arpspoof entre otras, nos puede generar un DoS o si lo aprovechamos podremos crear un redirector de trafico hacia nuestra NIC sin embargo esos ya existen y pues no quiero reinventar la rueda.

¿Usos principales?
Pues si estamos en la escuela y no queremos hacer un examen Online o parecido pues simplemente podremos tumbar la red.
O igual si nos queremos dar un tiempo en el trabajo pues también lo usamos.

¿Ética?
Ninguna es una herramienta totalmente fuera de ética, solo lo programe por programarlo. Así que si alguien quiere comentar sobre mis intenciones o las implicaciones que pueda tener pues que me lo mande por PM



Archivo: tequiLAN_0.1_5.tar.bz2


Efecto sobre el router:



Consumo de Recursos al Reservar memoria para Equipos inexistentes

Efecto sobre las victimas:



DoS

Apariencia de la salida




Cosas que hay que testear

Utilidad del Makefile
¿Se necesitan cambios?
¿Otra organización?


Cabe mencionar que tendran que tener instalas Libnet y Libpcap en sus computadoras

algunos errores como los siguientes pueden estar presentes:

 
  • Retornos de lineas
  • Problemas con el srandomdev() para linux
  • Incompatibilidad con versiones anteriores de libnet
  • etc..


Saludos
162  Seguridad Informática / WarZone / Documentacion Torneo Shell en: 10 Abril 2009, 22:29 pm
Después de tanto tiempo a continuación se expone la documentación del Torneo de explotacion de servidores o llamado por algunos Torneo Shell debido a que en un principio no se podía encontrar el shell del sistema fácilmente.

Documento sobre los preparativos, desarrollo y desenlace del Wargame
http://warzone.elhacker.net/doc/Howto - TS Warzone.pdf

Documentos que explican como pasar las primeras 3 pruebas del torneo.
http://warzone.elhacker.net/doc/Reto BoF - TS Warzone.pdf
 http://warzone.elhacker.net/doc/Reto Dejavu - TS Warzone.pdf
http://warzone.elhacker.net/doc/Reto HoF - TS Warzone.pdf
 
Otro método de pasar el 3er reto del Torneo
http://warzone.elhacker.net/doc/Reto HoF Otro metodo - TS Warzone.pdf

Saludos


163  Programación / Bases de Datos / [?] MySQL "Registros Faltantes" Optimizar Consulta en: 8 Abril 2009, 21:35 pm
Bueno siguiendo mi travesía por los mares de consultas y tierras de Optimizacion en el mundo del SQL

-MySQL Importacion de Archivos tipo CSV (Solucionado)

-MySQL, reporte "Registros duplicados" (Solucionado)

He llegado al punto de esperar decenas de minutos para ver que la Tabla esta correcta. sin embargo quisiera optimizarla

En tablas con 2 campos esenciales pero que no estan marcados como primarios es necesario encontrar los faltantes de la Tabla A en la Tabla B

Lo he estado haciendo con la siguiente consulta:

Código
  1. SELECT * FROM tabla_A
  2. WHERE(id, grupo)
  3. NOT IN(
  4. SELECT id, grupo FROM tabla_B
  5. GROUP BY id, grupo
  6. HAVING COUNT(*)>1);

El resultado es correcto sin embargo quisiera poder llegar a optimizarla para que no dure tanto, en el segundo link arriba mencionado encontré la optimizacion para una consulta similar (Encontrar duplicados), sin embargo eso era en la misma tabla, en esta ocasión es con una tabla distinta por ello se me complica la optimizacion, he probado con LEFT JOIN sin embargo internamente el proceso es muy similar a la consulta antes mencionada, quisiera saber si conocen una forma de optimizarlo se los agradecería.

Saludos
164  Programación / Ingeniería Inversa / Reto Panda en: 1 Abril 2009, 20:15 pm
http://www.pandasecurity.com/spain/promotions/retopanda/

Pues un reto de Ingeniería Inversa.

Saludos
165  Media / Multimedia / [?] data rate, framedata Diferencias ? (Solucionado) en: 21 Marzo 2009, 15:46 pm
Bueno, estoy estoy estudiando el formato de  archivo multimedia para ser mas precisos estudio el formato de 4xm el cual esta descrito en

:http://multimedia.cx/4xm-format.txt

Como el titulo lo dice quiero saber la diferencia entre data rate y framedata:

Citar
A std_ chunk has the following structure:

  bytes 0-3    fourcc: 'std_'
  bytes 4-7    length of std_ data (always appears to be 8)
  bytes 8-11   data rate
  bytes 12-15  framerate


The framerate is represented as a 32-bit, single precision IEEE floating
point number (a float type in C). Common framerates include:

  on-disk (hex)   byteswapped hex    framerate
   00 00 70 41       41700000         15 fps
   00 00 F0 41       41F00000         30 fps

Entiendo que framerate se refiere a los frame per second pero cual es la diferencia o que se refiere data rate ¿indica que cosa?

Saludos y gracias por su atención
166  Seguridad Informática / Bugs y Exploits / FAQ de Advisories en: 9 Marzo 2009, 05:38 am
Contenido
  • Conceptos
  • Como reportar una vulnerabilidad
  • Formato sugerido para el reporte de una Vulnerabilidad
  • Lista de Advisories públicos mas relevantes
  • Full Disclosure Policy


Advisories: En términos informáticos son Avisos sobre fallas de seguridad, generalmente son públicos después de que la falla a sido reportada hacia el vendor y este notifica que ya tiene un parche. Existen también aquellos que son liberados antes de que exista el parche y es cuando empiezan a salir Zero-day exploits.
Estos advisores pueden variar en contenido y forma, van desde la simple nota de la existencia de una vulnerabilidad en alguna función o modulo de programa o hasta la explicación técnica de en que puntos esta la falla, y la manera de explotarla.

Proof of concept: Prueba de concepto es un corto y/o incompleta realización (o síntesis) de un determinado método o idea para demostrar su viabilidad, o una manifestación, en principio, cuyo objetivo es verificar que un concepto o teoría es, probablemente, en condiciones de explotación de una manera útil. Un (algo sinónimo) plazo es "la prueba de principio".
La prueba de concepto es generalmente considerado un hito en el camino hacia el pleno funcionamiento del prototipo.
En seguridad informática, el término de prueba de concepto (código de prueba de concepto o PoC) se utiliza a menudo como un sinónimo de un Zero-day, principalmente para su pronta creación, no tiene ventaja sobre algunos de vulnerabilidad.



Lista de Advisories de elhacker.net

http://www.elhacker.net/advisories/


Como reportar una vulnerabilidad

Ya sea que encontremos un bug/error de pura casualidad o investigación y logremos detallar los pasos de como lo descubrimos y/o realizamos en ese momento podremos dar reporte a la falla.

  • El primer paso es delimitar el alcance de la falla.
Verificamos si es la ultima versión del software ya que si no es así o si existen actualizaciones que no tengamos puede que demos con una falla vieja, esta puede o no puede estar reportada.

Dependiendo de esto ultimo procederemos o no y trataremos de ver si versiones anteriores son vulnerables también.
  • Medir el impacto de la falla
Aqui determinamos el impacto de la falla sobre el sistema que la hospeda, entre los mas comunes tenemos:

Denegación de Servicio
Es el mas común, generalmente no pasaremos de hacer que la aplicación deje de funcionar

Consumo de recursos
Si no deja de funcionar, podremos causar algún consumo adicional de memoria y/o microprocesador

Ejecución de Código
Es lo que se busca en la mayoría de las veces, si logramos insertar código y ejecutarlo el sistema podría estar totalmente comprometido

Revelado de información
En dado caso podríamos revelar información que se supone que no deberíamos de poder ver.

Algun Error menor
Se podría dar la situación en la simplemente sobrescribamos alguna variable menor. Solo por mencionar algún ejemplo.

  • Encontrar el medio de comunicación con el creador del software (vendor)
Esto es mas importarte. La mayoría de los software que son públicos tienen un correo/pagina de contacto. Es importante comunicarte con el vendor y darle detalles de la falla que encontraste los pasos que seguiste, y si puedes da sugerencias para mejorar el software.

  • Arreglado/Corregido
Después de Intercambiar algunos correos y ver que el bug sea arreglado y este disponible un parche o nueva versión ahora si es posible publicar el bug en un blog/web propios y posteriormente publicarlo en alguna pagina como securityfocus, milw0rm entre otras.

Cabe mencionar que muchas veces el bug no sera parcheado o puede tardar mucho.




Formato sugerido para el reporte de una Vulnerabilidad

Generalmente estos se reportan en texto plano.
La mayoría de lista de correo esperan no mas de 80 caracteres por fila.
Organización y Secciones recomendadas
  • Limitación
  • Descripción del Software
  • Descripción del Problema
  • Impacto
  • Solución
  • Referencias
  • Créditos

La organización de dichas secciones puede variar y por su puesto que estas se reportan en ingles.

Un ejemplo del reporte de una vulnerabilidad podria ser el siguiente

Código:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=============================================================================
Sun Mar 8 21:06:34 CST 2009 Heuristics and Exploiting Vulnerabilities
 elhacker.net

Topic: flv2mpeg4: Malformed parameters Denial of Service

======================================================================

Table of Contents

1- Affected Software.
2- Background.
3- Problem Description.
4- Severity
5- Solution
6- Time Table
7- Credits
8- About elhacker.net

======================================================================
1) Affected Software

flv2mpeg4 v1.1

Prior versions may also be affected.

======================================================================
2) Background

flv2mpeg4 allows you convert a Flash Video / FLV file (YouTube's videos,etc)
to MPEG4 (AVI/MOV/MP4/MP3/3GP) file online. It is using a compressed domain
transcoder technology (outline in Japanese). It converts FLV to MPEG4 faster
and less lossy than a typical transcoder.

http://www.freebsd.org/cgi/url.cgi?ports/multimedia/flv2mpeg4/pkg-descr

======================================================================
3) Problem Description

As we can see flv2mpeg4 receives 2 parameters the first is expected to be
a flv file and second mpeg4 (AVI/MOV/MP4/MP3/3GP), the problem is a clerical
error in the parameters or a parameter poorly trained, causing the
application to stop running unexpectedly

for example:

Anon@localhost % flv2mpeg4 Video.flv Video.mpg
Segmentation fault (core dumped)

in this mpg extension is incorrect

Anon@localhost % flv2mpeg4 Video.flv `perl -e '{print "A"x4000,".avi"}'`
Segmentation fault (core dumped)
 
Although the extension is correct in this case, does not allow such a long
file name

======================================================================
4) Severity

Rating: Very low risk
Impact: Denial of service
Where: Local

======================================================================
5) Solution

Run flv2mpeg4 done correctly with the parameters in order

======================================================================
6) Time Table

22/12/2008 - Vendor notified.
23/12/2008 - Vendor response.
08/03/2009 - Public disclosure.

======================================================================
7) Credits

Discovered by Anon, elhacker.net

======================================================================
8) About elhacker.net

Overall objective of the forum elhacker.net
Promote research and encourage the dissemination of knowledge by providing
a means of information, protecting and fighting for their freedom.

Subforum Heuristics and exploitation of vulnerabilities.
Following the overall objective of the forum, subforum Heuristics and
exploitation of vulnerabilities (Bugs and Exploits), aims at promoting
research into techniques for detection and exploitation of vulnerabilities
in any operating system or program that might allow the execution of
arbitrary code, or any other means which violate the confidentiality,
integrity, or availability of information.

http://foro.elhacker.net/
http://foro.elhacker.net/bugs_y_exploits-b32.0/

=============================================================================
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (FreeBSD)

iEYEARECAAYFAkm0mE4ACgkQd963iVkvICn7GQCeIonHNhFV/pdu7uvuZG4ucq+A
lMEAoIEDL8JsG1mbb2RrAutEN2TaXs/5
=mi4f
-----END PGP SIGNATURE-----

Como ven tiene las secciones recomendadas y alguna extras, ademas va firmado mediante pgp lo cual es recomendable hacer.




Para reportar (en Ingles) algúna falla en las listas de BugTraq

:http://www.securityfocus.com/archive/post/1


Lista de Advisories públicos mas relevantes

Veremos los ultimos Advisories publicos, con las opciones de ir especificando el vendor del software y la version del mismo
:http://www.securityfocus.com/bid

La lista de Symantec no están extensa como las anteriores sin embargo contiene Advisores mas relevantes de la familia de M$ y algunos otros como Adobe
:http://www.symantec.com/business/security_response/landing/vulnerabilities.jsp

Full Disclosure Policy (RFPolicy) v2.0
:http://www.wiretrip.net/rfp/policy.html


Saludos.
167  Programación / Java / [?] JTable getSelectedRow() KeyEvent Retrasado (Solucionado) en: 26 Febrero 2009, 19:21 pm
Bien de nuevo yo con los JTables previamente [?] JTable Seleccion de Filas Mediante Codigo. (Solucionado), ahora tengo un error al momento de tratar de procesar la linea seleccionada.

Código
  1.    private void jtMouseClicked(java.awt.event.MouseEvent evt) {
  2.        this.Actualizar_Formulario();
  3.    }
  4.  
  5.    private void jtKeyPressed(java.awt.event.KeyEvent evt) {
  6.        this.Actualizar_Formulario();
  7.    }
  8.  
  9.    private void Actualizar_Formulario()    {
  10.        int i = jt.getSelectedRow();
  11.        System.out.println("Linea: " + i);
  12.    }
  13.  

Con el mouse todo va bien Selecciono la primera linea y me devuelve 0, la tercera me devuelve 2 etc.
pero con las flchas del teclado es diferente, estoy en la tercera fila y con la UP, me dice:

Citar
Linea: 2

Y la linea seleccionada es la Segunda (deberia de decir 1), le doy nuevamente UP, ahora:



Citar
Linea: 1

Y la linea seleccionada es la Primera (deberia de decir 0), le doy nuevamente UP

Citar
Linea: 0

Ahora eso si que desconseraria, ya que dependiendo de la fila en la tabla que se seleccione va a procesar la entrada, si es con el mouse no hay problema, pero si es con el teclado si y no deberia.

¿Que podria estar pasando?

Voy a agregar un filtro que verifique si es el campo ya lo habia validado pero eso es para despues de que se seleccione directamente la fila a procesar.

Creo que la cosa esta con el evento del key pero no tengo mucha experiencia en ello.

Saludos y Gracias de Antemano.


168  Programación / Java / [?] JTable Seleccion de Filas Mediante Codigo. (Solucionado) en: 26 Febrero 2009, 17:13 pm
Tengo un JTable con algunos datos:



Al iniciar aparece sin Seleccionar nada, seleccionando con el mouse puedo elegir uno o varios items, y despues moverme con las flechas del teclado. quedando algo así:



He estado viendo un poco la API de java:

http://java.sun.com/javase/6/docs/api/javax/swing/JTable.html

Y no encuentro en JTable un metodo para poder situarme mediante codigo en determinada fila, Puedo Seleccionar todo con el metodo selectAll pero quisiera situarme en X fila cuando inicio.

Saludos.
169  Media / Multimedia / Algunos Videos de Youtube se Descargan sin Audio. (Solucionado) en: 2 Enero 2009, 20:10 pm
Bueno despues de descargar algunos videos, hay veces que me los descarga sin audio, por ejemplo descargo una serie de videos en secuencia ya saben parte 1 de 5, 2 de 5.. etc. Todo bien  y llega el tercero lo descargo y lo convierto como los otros y no me tiene audio.

Código
  1. Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=E6tlfZfG12Q"
  2. Anon@localhost % flv2mpeg4 E6tlfZfG12Q.flv E6tlfZfG12Q.avi
  3. Anon@localhost % echo Audio Ok
  4. Audio Ok
  5. Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=NQ7iZOLh9eA"
  6. Anon@localhost % flv2mpeg4 NQ7iZOLh9eA.flv NQ7iZOLh9eA.avi
  7. Anon@localhost % echo Audio Ok
  8. Audio Ok
  9. Anon@localhost % youtube-dl "http://www.youtube.com/watch?v=6kGD2BlSgMw"
  10. Anon@localhost % flv2mpeg4 6kGD2BlSgMw.flv 6kGD2BlSgMw.avi
  11. Anon@localhost % echo No Audio
  12. No Audio
  13. Anon@localhost % uname -a
  14. FreeBSD  7.0-RELEASE FreeBSD 7.0-RELEASE #6: Sat Dec 27 08:13:05 CST 2008     root@:/usr/src/sys/i386/compile/VGN-N350  i386
  15.  

No se si sea problema de mi sistema, pero quisiera saber si alguien puede descargar el ultimo video de ejemplo, y ver si se oye despues de ser transformado.

Cabe mencionar que tambien he usado ffmpeg y pasa lo mismo. Todo esto y en la pagina si se ven bien, Ahora si he revisado el audio de mi sistema y obvio que esta bien.

Saludos y Gracias de antemano.
170  Programación / Bases de Datos / MySQL Importacion de Archivos tipo CSV (Solucionado) en: 15 Diciembre 2008, 17:39 pm
Bien, tengo unos 100 Archivos Importados de Acces en formato tipo csv, ya saben Separados por coma, Cadenas entre comillas,registros terminan con \r y la primera linea es el nombre de los campos. en fin el punto es que son muchos y lo he importado a MySQL con la siguiente Sentencia

Código
  1. LOAD DATA INFILE '/mysql/ArchivoExportadoDeAcces.txt' INTO TABLE 1Sucursales FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '"' LINES TERMINATED BY '\r' IGNORE 1 LINES;

Ahora el problema es que los archivos siempre tienen al ultimo una Linea Vacia, y a la hora de hacer consultas me Aparecen NULL y cosas muy raras pasan cuando realizo multiples consultas o consultas anidadas, left Join etc..

Quiero saber si hay algun parametro mas que pueda Usar en el SQL para que evite esa linea o es necesario que programe un script para quitar esa linea de los archivos ?

Saludos y Gracias por su Atencion.

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines