elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 [2]
11  Seguridad Informática / Análisis y Diseño de Malware / Re: Demonio RAT 3.0 - [OpenSource - GPLv3] - Añadidos ejecutables win32 en: 7 Agosto 2015, 00:41 am
No tengo mucha experiencia en el uso o la programación de troyanos, pero quisiera hacerles una pregunta que quizás sea algo tonta: ¿por qué usaron el protocolo XMPP y no sockets?. Es decir, lo más intuitivo habría sido usar socket: ¿qué les permite hacer más fácil XMPP?, ¿por qué lo elegieron?. Les hago esta pregunta porque quería hacer mi propio troyano en QT.
Tengo un troyano incompleto hecho en U++ que usa socket. También usa un campo principal richtextview o no sé bien cómo se llama ese tipo de campo que es como una hoja de excel (algo que me parece no es tan fácil de hacer en QT o todavía no descubrí la forma de hacerlo) y ahora que instalé QT quería intentar completar mi antiguo código.   
12  Seguridad Informática / Nivel Web / Re: shell injection o falso positivo en: 26 Junio 2015, 02:09 am
Soy culpable. Tengo el extraño y raro comportamiento de optar por lo más fácil.
De todas formas, tenes razón.
13  Seguridad Informática / Nivel Web / shell injection o falso positivo en: 26 Junio 2015, 00:26 am
El otro día estaba probando el buscador de una página: cuando ingresaba el carácter & me tiraba el típico error 404 de una página realizada  en asp, aunque no podría asegurar que estuviera programada en asp porque se escondía la extensión.  Más tarde, cuando testeé el sitio con Vega, el resultado fue que el buscador de la página, supuestamente, era vulnerable a Shell injection. La pregunta es obvia, ¿cómo se explota esta vulnerabilidad en asp?.
Alguien sabe cómo correr comandos desde una página asp, aunque, como dije, no estoy seguro de que esté programada en asp. Por otra parte, intenté inyectar comandos asp como, por ejemplo, response.write("Hola Mundo") pero no resultó, ahora sospecho que puede ser un falso positivo. Entonces, la pregunta sería: ¿cómo compruebo si se trata de un falso positivo? y ¿cómo exploto Shell injection?.
Desde ya, gracias.

14  Informática / Software / Re: Duda sobre John The ripper en: 13 Junio 2015, 20:22 pm
Engel lex y elektro: lo que saco en claro de todo esto es que tengo que estudiar más matemática y leer más sobre criptografía.
No se había ocurrido que podía ser una estafa, pero, por las razones técnicas que expusiste, algo raro hay.
15  Informática / Software / Re: Duda sobre John The ripper en: 13 Junio 2015, 19:20 pm
Otra posibilidad es lo que hice: Metí el hash en esta página: http://www.onlinehashcrack.com/ y al día siguiente me llegó la notificación, pero como tenes que pagar y como soy muy tacaño preferí quedarme con mi hash y la incógnita.
16  Informática / Software / Re: Duda sobre John The ripper en: 13 Junio 2015, 13:49 pm
jajaja, todavía tengo que dar Matematica I en la facultad.
Gracias por responder.
Entonces, no hay manera de romperla con una computadora personal, ¿verdad?(pregunta retorica).
Saludos, y gracias de nuevo.
17  Informática / Software / Duda sobre John The ripper en: 13 Junio 2015, 03:30 am
Estoy intentando romper una contraseña de 11 caracteres cifrado en md5. Modifiqué el archivo John.conf agregando una categoría nueva:
Me quedó así:

[incremental:Alpha11]
File=$JOHN/alpha.chr
MaxLen=11
MinLen=11
CharCount=26

Pero me tira un error:
MaxLen = 11 exceeds the compile-time limit of 8
Y no sé qué hay que modificar para que no tire este error. Desde ya, gracias.
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines