elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre explotar troyanos "ajenos" en: 21 Octubre 2013, 23:15 pm
Genial! Gracias por vuestras respuestas. Hare unas pruebas y comentare por aqui si descubro algo interesante.

Un saludo!
2  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre explotar troyanos "ajenos" en: 14 Octubre 2013, 23:55 pm
Si, ya se que es algo poco frecuente... pero vamos, que si no están protegidos por contraseña, teóricamente si sería posible explotarlos, no?
3  Seguridad Informática / Análisis y Diseño de Malware / Duda sobre explotar troyanos "ajenos" en: 14 Octubre 2013, 23:37 pm
Hola a todos. Estoy enredando un rato con un pequeño programa que me hice en java , que rastrea la red en busca de programas escuchando en determinados puertos. Supongamos que encuentro alguna ip, con servicios escuchando en un determinado puerto usado por algún troyano conocido.
Suponiendo que este servicio, ejecutándose en ese puerto, sea realmente un troyano (que puede no serlo), ¿sería posible hace uso de ese servicio? ¿Sería imprescindible utilizar el software cliente de ese troyano? ¿Existe algún troyano particular del cual el protocolo de comunicaciones es conocido?

Un saludo y gracias.
4  Seguridad Informática / Hacking / Re: Ordenador victima no recupera conexion al finalizar ataque MITM en: 18 Marzo 2013, 22:19 pm
Me autorespondo, por si a alguien le sirve.
El arpspoof, cuando se cierra, se supone que envia 3 nuevos paquetes para restaurar la mac "buena" del router en el pc victima. Sin embargo, por algun motivo, estos paquetes no provocan que se actualice la tabla arp de la victima (se pierden???).
Borrando las entradas a mano y reiniciando todo se soluciona, pero claro, no parece una solución muy buena "en el campo".

Si a alguien se le ocurre alguna solución mejor será bienvenida. Quizás pueda modificar el codigo del arpspoof para aumentar el numero de peticiones que se envían en la desconexión.


Salu2
5  Seguridad Informática / Hacking / Ordenador victima no recupera conexion al finalizar ataque MITM en: 18 Marzo 2013, 21:41 pm
Hola a todos,

Tengo una duda que no logro resolver, a ver si alguno tiene una idea de por donde pueden ir los tiros.
He estado haciendo pruebas con mi red local de un ataque MITM, usando arpspoof y sslstrip.

Todo funciona perfectamente, y consigo ver las peticiones en texto plano. El problema viene cuando finalizo todo. Dejo de hacer arpspoofing, cierro el sslstrip, pero en el ordenador "victima" no tengo conexion a la web (solo a la web), otros servicios como skype, funcionan correctamente. Parece que el problema esta relacionado con el puerto 80.

He probado a borrar las entradas arp en ordenador atacante y victima y aun asi no recupero la conexión.

¿Estoy olvidando algo al finalizar el ataque? ¿Teneis alguna idea de a que puede ser debido esto?

Muchas gracias
6  Informática / Electrónica / Lector dni electronico en: 30 Diciembre 2009, 16:44 pm
Hola a todos,

Recientemente, al renovar el dni, me han regalado un lector de dni electrónico del plan avanza, fabricado por la empresa bit4id.

Lo he desarmado y me ha sorprendido ver que se trataba de un circuito relativamente sencillo... el caso es que he estado pensando que quizás se le puedan hacer un par de modificaciones tanto a nivel hardware como software para conseguir que se pueda utilizar para leer/escribir otros tipos de chip card, ya que se trata de un producto al alcance de todos y que podría servir para que cada uno realice sus "investigaciones".

Adjunto las especificaciones del modelo y un par de fotos del circuito interno:

■ Lector grabador universal para tarjeta inteligente
■ Detección automática al introducir y extraer la tarjeta
■ LED externa que indica el estado operativo del lector
■ Compatible con el DNI electrónico (DNIe)
■ Soporta todas las tarjetas con especificaciones ISO7816 1, 2, 3, 4 (T=0 y T=1)
■ Soporta la mayoría de tarjetas de memoria:
- Siemens: SLE4406, SLE4436, SLE4404, SLE4418, SLE4428, SLE4432, SLE4442, SLE5536, SLE5542
- Atmel: AT88SC06, AT24C01-16, AT88SC101, AT88SC102, AT88SC1604
- ST Microelectronics: ST1305, ST14C02C, ST14C04C, ST1333, ST1335
■ Compatible ISO-7816/1/2/3
■ Certificaciones:  EN 60950/IEC 60950, EMV 2000 Level 1, ISO-7816 Class A, B y C (5V, 3V, 1.8V), PC/SC, CE, FCC, RoHS, Microsoft WHQL: 2000, XP, VISTA
■ Compatible PC/SC, CSP (Cryptographic Service Provider, Microsoft) y API PKCS#11
■ USB 2.0 FullSpeed
■ Velocidad hasta 412.000 bps
■ 200.000 ciclos de inserción de tarjeta
■ Alimentación: 5V DC
■ Compatible con tarjetas de 1.8 , 3 y 5 voltios.




Opiniones? Sugerencias? Quejas?  :¬¬

Salu2!

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines