elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 194
1  Programación / Java / Re: 2048 en consola JAVA en: 13 Diciembre 2014, 14:36 pm
Buenas :)
En primer lugar, bienvenido al foro ^^
En segundo lugar, te recomiendo que revises las normas de nuestra comunidad, por el bien común y hacer de esta convivencia algo más agradable :)
Te recomiendo que especifiques concretamente algo que no entiendas... Es un poco desalentador para alguien que no te conoce de nada, ponerse d ela nad a amira run código, sin comentarios y sin explicación alguna. Aquí no se hacen tareas, ni se resuelven las cosas porque sí....
En mi caso no sé ni que es lo que te falla...
Si quieres depurar tu aplicación y encontrar posibles errores, te recomiendo que uses un Debugger:
http://www.vogella.com/tutorials/EclipseDebugging/article.html

Un saludo ;)
2  Programación / Java / Problema con los sonidos en Java...(Consulta para experimentados en videojuegos) en: 2 Septiembre 2014, 17:55 pm
El mensaje 'Problema con los sonidos en Java...(Consulta para experimentados en videojuegos)' fue bloqueado
Tópico cerrado, problema resuelto.
Leer reglas:
http://foro.elhacker.net/reglas
3  Programación / Java / Re: WebService, concepto en: 2 Septiembre 2014, 17:54 pm
Un buen punto de entrada sería que te informaras sobre lo que es un API-REST y CRUD, así como ver el api JAX, que te ofrece Java EE. Es todo un mundo, así que te recomiendo que te hagas con un buen libro.
Normalmente si te instala Netbeans, este vendrá ya hasta con su servidor Glashfish (bastante pobre) para poder correr WebServices en pocos minutos.

Un saludo.
4  Programación / Java / jframe con graficos [resuelto] en: 5 Mayo 2014, 08:37 am
El mensaje 'jframe con graficos [resuelto]' fue bloqueado
El tópico ha superado su utilidad. Gracias por traernos tu duda.
Leer reglas:
http://foro.elhacker.net/reglas
5  Seguridad Informática / Hacking Wireless / Re: Se me están metiendo al wi-fi AYUDA. en: 3 Mayo 2014, 15:09 pm
Y un filtrado por mac xd
El filtrado MAC es bastante inútil... en apenas 30 segundos puedes saltartelo. Bastaría con ver qué clientes hay dentro de dicha red usando airmon-ng y airodump-ng, copiar la mac de uno y ponertela mediante macchanger.
Puede tener una misma MAC varias IP? Sí, porque un mismo adaptador de red puede conectarse a varias networks a la vez.

Saludos
6  Seguridad Informática / Hacking / [Tutorial] Prueba de concepto con el HeartBleed en: 1 Mayo 2014, 17:33 pm
Buenas a todos, hoy he escrito un artículo en el que explico como realizar un ataque aprovechándonos de la archi-conocida CVE-2014-0160.

Para el que no lo sepa, el pasado 1 de Abril, fue descubierta esta vulnerabilidad de carácter crítico y es que muchos servidores muy importantes se han visto directamente afectados por esta, como Facebook, Google, Instagram, Tumblr... así como otras muchas muy importantes.

Esta vulnerabilidad permite al atacante mal-intencionado, revelar credenciales que hayan sido procesados por la capa del SSL vulnerable, permitiendo así que los datos sean revelados sin necesidad de asaltar el sistema.

Hoy te vamos a enseñar como funciona, demostrando la falla de seguridad en openSSL con Heartbleed, para que veas con tus propios ojos, lo importante de este fallo de seguridad.

En primer lugar, establezcamos el "scenario" de nuestro "ataque". Nos encontramos contra un servidor que hace uso de openSSL versión 1.0.1f, que para los mas curiosos puede ser descargado desde su web oficial para experimentar, con el siguiente comando:

Código:
root@hacklab:~# wget http://www.openssl.org/source/openssl-1.0.1f.tar.gz
--2014-05-01 11:51:01--  http://www.openssl.org/source/openssl-1.0.1f.tar.gz
Resolviendo www.openssl.org (www.openssl.org)... 185.9.166.106
Conectando con www.openssl.org (www.openssl.org)[185.9.166.106]:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 4509212 (4,3M) [application/x-gzip]
Grabando a: “openssl-1.0.1f.tar.gz”

100%[======================================>] 4.509.212   1,01M/s   en 4,8s   

2014-05-01 11:51:07 (913 KB/s) - “openssl-1.0.1f.tar.gz” guardado [4509212/4509212]
Una vez tenemos claro el escenario, vamos a ver que clase de fingerprint debemos encontrar, para obtener un vector potencial de ataque, pues los chicos de nmap ya se han currado un script para hacerle un fingerprint y detectar si el servidor posee una versión vulnerable. Para instalarlos vamos a proceder con los siguientes comandos:

Código:
root@hacklab:~# cd /usr/share/nmap/scripts/
root@hacklab:/usr/share/nmap/scripts# wget https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse
--2014-05-01 11:56:34--  https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse
Resolviendo svn.nmap.org (svn.nmap.org)... 173.255.243.189
Conectando con svn.nmap.org (svn.nmap.org)[173.255.243.189]:443... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 8069 (7,9K) [text/plain]
Grabando a: “ssl-heartbleed.nse”

100%[======================================>] 8.069       --.-K/s   en 0,006s 

2014-05-01 11:56:36 (1,25 MB/s) - “ssl-heartbleed.nse” guardado [8069/8069]

root@hacklab:/usr/share/nmap/scripts# cd ..
root@hacklab:/usr/share/nmap# cd nselib/
root@hacklab:/usr/share/nmap/nselib# wget https://svn.nmap.org/nmap/nselib/tls.lua
--2014-05-01 11:57:17--  https://svn.nmap.org/nmap/nselib/tls.lua
Resolviendo svn.nmap.org (svn.nmap.org)... 173.255.243.189
Conectando con svn.nmap.org (svn.nmap.org)[173.255.243.189]:443... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 38605 (38K) [text/plain]
Grabando a: “tls.lua”

100%[======================================>] 38.605       147K/s   en 0,3s   

2014-05-01 11:57:19 (147 KB/s) - “tls.lua” guardado [38605/38605]
Una vez instalado, procedemos a lanzar el escaneo correspondiente, con el siguiente comando:

Código:
root@hacklab:~# nmap -sV -p 443 --script=ssl-heartbleed.nse xxxx.cat
Nmap scan report for xxxxxx (xxx.xxx.xxx.xxx)
Host is up (0.0059s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE     VERSION
443/tcp  open  ssl         OpenSSL (SSLv3)
| ssl-heartbleed:
|   VULNERABLE:
|   The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
|     State: VULNERABLE
|     Risk factor: High
|     Description:
|       OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|           
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
|       http://www.openssl.org/news/secadv_20140407.txt
|_      http://cvedetails.com/cve/2014-0160/
Service Info: Host: xxx; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Para nosotros, esto es una victoria!

Vamos a usar ahora alguno de los famosos PoC (Proof of concept para los lusers :D ), que podemos encontrar en alguno de nuestros amados repositorios de vulnerabilidades como exploitDB. Para descargarlo, tan solo tenemos que acudir al siguiente enlace y descargar el script o copiar el código en un fichero con extensión .py y darle permisos de ejecución para lanzarlo con el intérprete. Sin más, el enlace:

http://www.exploit-db.com/exploits/32764/

Para ejecutar el código, vamos a lanzar el siguiente comando:

Código:
root@hacklab:~# python 32764.py xxxxx.cat -p 443
...
WARNING: server returned more data than it should - server is vulnerable!
Qué acaba de hacer este exploit? Vamos a explicarlo, puesto que es muy importante saber por qué falla.

Vamos a considerar la conexión a la layer del SSL como un diálogo entre cliente y servidor con SSL, que podría ejemplificarse así:

-Servidor, estás ahí? Si es así, devuélveme la palabra "Undersecured" cifrada, de 12 letras.

-Andoni quiere "Undersecured". Toma Undersecured.


Sencillo verdad? Le pedimos contenido "seguro" al servidor que supuestamente no podrá ser esnifado, puesto que viene cifrado. Nuestro fallo viene dado por hacerle creer al servidor que unos credenciales son nuestros pidiendo más información de la que nos corresponde:

-Servidor, estás ahí? Si es así devuélveme la palabra "membrillo" cifrada, de 520 letras.

-Andoni quiere "membrillo". Toma "membrillo pepe contraseña123 loko94 contraseñachulikah morenika92 adoroelmembrillo..."


Obteniendo así del servidor, credenciales que fueron securizados con anterioridad permitiéndonos verlos en plain-text disponibles para ser usado con el consiguiente robo de información y credenciales.

Como ampliación, y tal como presume el genial Chema Alonso en su blog, este ataque podría automatizarse de forma muy sencilla haciendo uso de Python o Bash Script,haciendo que dicho exploit se vaya lanzando, por ejemplo cada 10 segundos y así atrapar toda la información que los usuarios descuidados vayan introduciendo, creyendo que una layer SSL les hace inmunes.

Recordad que este ataque, no es mas que una simulación realizada con mis propios servidor y que ni yo ni nadie se hace responsable del mal uso o el uso mal intencionado que se le pueda dar a esta información.

Sed responsables and keep on hacking!

Si os ha gustado, sería genial que compartieseis el enlace a mi página web y por supuesto, que me mandéis todas vuestras peticiones/críticas/sugerencias/agradecimientos.

http://www.undersecured.com/blog/demostrando-la-falla-de-seguridad-en-openssl-con-heartbleed/

Un saludo!
7  Seguridad Informática / Bugs y Exploits / Re: Problema, return address buffer overflow (Cómo calcular la dirección del buffer? en: 7 Abril 2014, 13:03 pm
Me he fijado que hay caracteres que no entran, por el tema de badchars. Quiero creer que estoy fallando por eso, pues como calculaba el offset donde debía caer mi rtn address modificada, al comerse parte del buffer ya no cae donde tiene que caer.

Saludos
8  Seguridad Informática / Bugs y Exploits / Re: Problema, return address buffer overflow (Cómo calcular la dirección del buffer? en: 24 Marzo 2014, 07:18 am
Muchas gracias por vuestras respuestas. De veras :P
En cuanto consiga algo, os informo a ver qué tal :P

Saludos
9  Programación / Java / [Solucionado] JAVA Como Refrescar JTable en: 22 Marzo 2014, 21:32 pm
El mensaje '[Solucionado] JAVA Como Refrescar JTable' fue bloqueado
Tópico completamente explotado. Gracias por traernos tu duda :) Ahora otros como tú podrán beneficiarse de esta solución :)
Leer reglas:
http://foro.elhacker.net/reglas
10  Programación / Java / Re: [Solucionado] JAVA Como Refrescar JTable en: 22 Marzo 2014, 21:32 pm
Grandes respuestas, Mitsu! :)

Cierro el post!

Saludos
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 194
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines