elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16
41  Media / Diseño Gráfico / Mi primera creacion (Concepto) en: 29 Julio 2010, 19:29 pm
Hola a todos, tras casi 4 años sin hacer alguna paridita en photoshop (No hice mas que algun retoque fotografico xD), hoy me he decidido a crear algo usando brushes, efectos, basandome en el tuto de Smashing con el cristal.

No seais muy duros, ya digo que es mi primera creacion:



Que me recomendais mejorar?

Saludos
42  Seguridad Informática / Nivel Web / Duda sobre procedimiento cuando buscamos vulns web en: 28 Julio 2010, 15:31 pm
Hola a todos, hoy he estado leyendo unos papers (uno de ellos del Master en seguridad web SDC), he aprendido muchas cosas sobre SQLi y XSS.
ES muy bonito cuando tienes el source code a la vista, y ves que puede injectar.

Se me presentan varias dudas:

1-Que haceis para ver si una variable es vulnerable a SQLi o XSS? Cojeis todas las variables de un web (si es asi como las conseguiis) y probais una a una? Si probais una a una, que probais para los XSS o los SQLi usais siempre la misma prueba o cambiais el script o querie que le lanzais?

2-Mi experiencia me dice que los escaners de vulnerabilidades no sirven para mucho, personalmente en mi vida he encontrado ni una sola vulnerabilidad con un escaner, sera que soy muy torpe o que los targets que examino son muy seguros. Que opinais al respecto?

3-Que haceis para saber si una input en una web es vulnerable a XSS? Porque la mayoria de veces tienen filtros o magic-quotes y eso dificulta las cosas.Se pueden bypassear magic-quotes? Como se que tipo de filtro usa un input? En mi caso hace un tiempo me encontre uno con addslashes, que deberia hacer en ese caso?

4-Soleis descargar una copia del sistema web que estais intentando vulnerar (osea, si es un foro, bajais el codigo PHP) para posteriormente analizarlo?

5-En algun caso, de un ataque real es practico usar un ataque por fuerza bruta a un formulario para aceder?


Espero que puedan resolver mis dudas.

Saludos
43  Seguridad Informática / Hacking / Gran biblioteca de Dicionarios para BruteForce! en: 20 Julio 2010, 13:28 pm
Buenas, dando una vuelta por el foro de backtrack hispano me he encontrado con un grandisimo recopilatorio de dicionarios para testear nuestros servicios con bruteforce.
Os cito lo que dice:

Citar
Montar Biblioteca PasswordList.

Algunos a veces por cualquier motivo que sea, necesitamos probar la seguridad de sistemas, servicios etc. que esten protegido con credenciales (nombres, passwords, etc) a través de la Fuerza Bruta, Ataques por diccionario.

-un jefe me ha pedido que compruebe, a ver si son seguras las credenciales que utilizan para asignarles a todos y cada uno de los servicios que utilizan para gestionar y administrar la empresa remotamente. Me di cuenta que utilizaban el VNC Y el anticuado Telnet para ello._
La historia va todo bien. Backtrack trae las mejores herramientas para ello. Yo tenia el Medusa delante, con esto bastaba. Lo único malo es que PasswordsLists, Combos y eso tenia solo uno Backtrack. Me pregunto “¿porque no añadirán unos de verdad y se dejan de historias con el /pentest/passwords/wordlists/darkc0de.lst?” que no vale de nada. ¿alguien a tenido éxito con esta CACA?

Así que decidí buscar toda clase de diccionarios, passwordlists, combos, etc. Los organicé, cree algunos más y arme una biblioteca decente de Passwordslists y diccionarios. Entonces si tuve éxito.
Bueno simplemente lo comparto con vosotros. Espero que le saquéis provecho de ello porque “anda que me ha costao”.


El tutorial seria:
Acceder mediante web a alguno de los enlaces de descarga descritos abajo:--------------
Descargarte todos los diccionarios/Passwordlist/combos que quieras.
Mover todo el material descargado a /pentest/passwords/wordlists/ para tenerlos organizados y a mano siempre.

Contenido:
################################################## ##
Diccionarios:
·Africano ·Checo ·Chino ·Croata ·Danés ·Español ·Finlandés
·Francés ·Germán ·Hindú ·Húngaro ·Ingles ·Italiano ·Japones ·Latín ·Neerlandés ·Noruego ·Polaco ·Ruso ·Sueco ·Swazilandia ·Turco.
################################################## ##
Relacionado con Informática:
·Diccionario Cracking ·Diccionario UNIX ·Diccionario Pocket
·Nombres de Dominio ·Empresas de informática ·Sites FTP
·Hosts más utilizados ·Usenet ·nombres de Virus ·Diccionario WebMasters.
################################################## ##
Nombres:
·Nombres Masculinos ·Nombres Femeninos ·Apellidos ·Nombres de Famosos
·Cómics ·Nombres Americanos ·Nombres Españoles ·Nombres Franceses
·Nombres Griegos ·Nombres raros ·Nombres de Perros ·Nombres de Drogas
·Localidades ·Congresistas ·Nombres de Colegios ·Códigos Postales.
################################################## ##
Música:
·Grupos de Rock ·Música Clasica ·Country ·Dance ·Jazz ·Rock ·Música de películas.
################################################## ##
Ciencia, Literatura, Religión y Cultura:
·CIENCIA: asteroides, biología, números.
·CULTURA: Títulos de películas, Monty Python, Star Trek, Lost.
·LITERATURA: El mago de Oz, Mitología y leyendas, Rey Arthur, Shakespeare.
·RELIGIÓN: La biblia, El koran, Satánica.
################################################## ##
Guarrerias, XXX, etc:
·8 caracteres ·6 caracteres ·Passwords Tontos ·Passwords XXX ·Combos XXX ·etc.
################################################## ##

Descargas:

mediafire.com/?sharekey=1ad4b620bf867fc6d9d5c56d04dfa8b0e3473809 6de439f377b784fef9ed9be3

tambien se puede descargar todo el contenido mediante algun cliente torrent:

thepiratebay.org/torrent/5624306

Fuente:
http://www.backtrack-linux.org/forums/guias-y-tutoriales/26662-biblioteca-de-diccionarios-y-passwordlist.html

Saludos
44  Seguridad Informática / Nivel Web / Bypass de un filtro XSS en: 19 Julio 2010, 20:39 pm
Hola a todos estoy realizando una prueba de un wargame, y sospecho que hay que bypassearlo con xss, asi que me he puesto manos a la obra:

Introduzco en la caja de texto:
Código:
"\'<script>alert();</script>'\"

Y me devuelve:

Código:
\"\\\'<script>alert();</script>\'\\\"

Osea que tiene filtro.

Pero por mas que cierro comillas y abro e intento no hay manera de bypassearlo.

No he tocado mucho seguridad web, asi que agradeceria vuestra ayuda.
Que puedo probar? Pasarlo a Base64? Vi algo de un tio que metia las cadenas encriptadas y las ineterpretaba el servidor como instrución y conseguia injectarle codigo.

Saludos
45  Programación / Java / Bruteforce final! Rompe MD5 de 3 caracteres (ampliable) en: 14 Julio 2010, 16:43 pm
Código
  1. import java.lang.String;
  2. import java.math.BigInteger;
  3. import java.security.MessageDigest;
  4. import java.security.NoSuchAlgorithmException;
  5. import java.util.logging.Level;
  6. import java.util.logging.Logger;
  7.  
  8. /**
  9.  *
  10.  * @author root
  11.  */
  12. public class Encriptor {
  13.  
  14.  
  15.    public static void main(String[] args)
  16.    {
  17.        String resultado = null;
  18.        String match = "d9058beaae2e147183870304dd526761";
  19.  
  20.  
  21.        String[] mapaChars = {"A","B","C"};
  22.  
  23.        int posibles = (int) Math.pow(3,mapaChars.length);
  24.  
  25.        String[] combinacion = new String[3];
  26.        int indice1 = 0;
  27.        int indice2 = 0;
  28.        int indice3 = 0;
  29.        for(int i = 0; i < posibles;i++)
  30.        {
  31.            if(indice1 == 3)
  32.            {
  33.  
  34.               indice1 = 0;
  35.               indice2++;
  36.            }
  37.            if(indice2 == 3)
  38.                {
  39.                    indice2 = 0;
  40.                    indice3++;
  41.                }
  42.            if(indice3 == 3)
  43.            {
  44.                indice3 = 0;
  45.            }
  46.          combinacion[0] = mapaChars[indice1];
  47.          combinacion[1] = mapaChars[indice2];
  48.          combinacion[2] = mapaChars[indice3];
  49.          String resultadoTransitorio = new String(combinacion[0] + combinacion[1] + combinacion[2]);
  50.          String resultadoEncriptado = new String(Encriptor.encriptaMD5(resultadoTransitorio));
  51.          if(resultadoEncriptado.equals(match))
  52.          {
  53.              resultado = resultadoTransitorio;
  54.              break;
  55.          }
  56.  
  57.          indice1++;
  58.  
  59.        }
  60.        System.out.println("Hash crackeada con exito!\n" + resultado);
  61.  
  62.        /*String cadena = new String("acb");
  63.         System.out.println(Encriptor.encriptaMD5(cadena) + "\n" + Encriptor.encriptaSHA1(cadena));*/
  64.    }
  65.    public static String encriptaMD5(String toEnc)
  66.    {
  67.  
  68.  
  69.        MessageDigest mdEnc = null;
  70.        try {
  71.            mdEnc = MessageDigest.getInstance("MD5"); // Encryption algorithm
  72.        } catch (NoSuchAlgorithmException ex) {
  73.            Logger.getLogger(Encriptor.class.getName()).log(Level.SEVERE, null, ex);
  74.        }
  75.  
  76.            mdEnc.update(toEnc.getBytes(), 0, toEnc.length());
  77.  
  78.            String md5 = new BigInteger(1, mdEnc.digest()).toString(16);
  79.            return md5;
  80.    }
  81.    public static String encriptaSHA1(String cadena)
  82.    {
  83.        byte[] defaultBytes = cadena.getBytes();
  84.  
  85. MessageDigest algorithm = null;
  86.        try {
  87.            algorithm = MessageDigest.getInstance("SHA1");
  88.        } catch (NoSuchAlgorithmException ex) {
  89.            Logger.getLogger(Encriptor.class.getName()).log(Level.SEVERE, null, ex);
  90.        }
  91. algorithm.reset();
  92. algorithm.update(defaultBytes);
  93. byte messageDigest[] = algorithm.digest();
  94.  
  95. StringBuffer hexString = new StringBuffer();
  96. for (int i=0;i<messageDigest.length;i++) {
  97. hexString.append(Integer.toHexString(0xFF & messageDigest[i]));
  98. }
  99. String foo = messageDigest.toString();
  100.  
  101. cadena = hexString+"";
  102.        return cadena;
  103.    }
  104.  
  105. }

Por fin!
He conseguido crear mi propio programa para romper hashes MD5, y SHA1 (aun por implementar), pero me hace ilusión compartirlo con todos vosotros.

Para simplificar el trabajo tan solo he usado 3 posibles caracteres A B y C, encriptad cualquier combinación de estas 3 en MD5 y dadle el valor de la cadena a la variable match y os la crackeará en menos de un segundo!

Cuando este listo al 100% lo haré publico.

Saludos
46  Foros Generales / Foro Libre / 3 Canciones que cambiaron vuestras vidas! en: 10 Julio 2010, 22:24 pm
Buenas a todos, como me gusto vuestra opinion sobre guitarristas, veamos ahora vuestras 3 canciones esenciales para vivir, aqui van las mias:

U2 - Sunday Bloody Sunday
http://www.youtube.com/watch?v=rUsWd5Oofug

U2 - Pride (In the name of love)

http://www.youtube.com/watch?v=LHcP4MWABGY

Green Day - Jesus of suburbia

http://www.youtube.com/watch?v=FNKPYhXmzoE

Sobretodo recalco sunday bloody sunday, nunca me aburro de escucharla :)

Saludos
47  Programación / Java / Como NO hacer un post sobre la temática de Java... en: 7 Julio 2010, 23:10 pm
Como no hacer un post de Java


Hola a todos, ultimamente me he encontrado con multitud de post sucios, que tienen un mal titulo, o que no detallan lo que necesitan, o simplemente son de contenido "inerte", no hay substancia, piden codigo, hacen consultas sin argumentos ni especificaciones, bueno para acabar con este tipo de posts, primero analizar como son, aqui un ejemplo claro y duro:

http://foro.elhacker.net/java/porfa_sopa_de_letras_en_netbeans-t298964.0.html

No borro el tema para que quede como tema ejemplar, con este tema y los siguientes puntos no hay porque llegar a estas situaciones:

-Nadie, repito, nadie de este foro tiene la obligación de contestar a tus dudas, si quieres que asi sea, respeta las normas, y haz que el post llame la atención, y que una vez alguien este leyendo, que sea agradable a la vista, y tenga datos y especificaciones suficientes.

-Respecto a lo de que quede bonito y atractivo, es norma de este foro, que para que se ponga un codigo, sea Java, o sea de otro tipo, debe ponerse con las quotes de Geshi, tan sencillo como irse a la parte superior de la pagina donde publicamos un mensaje y selecionar "Codigo personalizado" y en esa ComboBox desplegar hasta llegar a Java y meter dentro de este, nuestro codigo, y este quedará coloreado y atractivo para su posterior analisis y comprensión.

-No pretendas crear un post de dos lineas pidiendo codigos, porque es probable que la gente responda con cosas tan inutiles como el mensajes mismo, recuerdo la norma esencial de este foro:
AQUI NO SE HACEN RUTINAS!!!!

-Si creas un mensaje, y alguien se digna a contestarlo lo minimo es agradecer la respuesta, si encima resuelve tu problema, no te resignes a irte sin mas y entregar tu codigo bien hecho al profesor ¬¬
Contestar con ejemplos probados y adaptados a tus problemas cuesta mucho, y mas sin tener obligacion de hacerlo, lo minimo es agradecer.


Saludos
48  Programación / Java / MOVIDO: Java Pow Upload en: 7 Julio 2010, 22:57 pm
El tema ha sido movido a Ingeniería Inversa.

http://foro.elhacker.net/index.php?topic=298975.0
Puesto que para estas cosas no hay mucho sobre programación de java, hay mas de descompilado, al foro de ingenieria inversa.


Saludos
49  Seguridad Informática / Hacking / Bypassear AV para arp-poisoning? en: 5 Julio 2010, 22:44 pm
Hola a todos, llevo ya mas de una semana intentando poisonear las tablas arp en una red local, y no hay manera, con ettercap estoy trabajando.

Mirad, hago uniffied sniffing, cojo la interfaz wlan0, y hago el ataque MitM clasico, y para rematarlo compruebo con un plugin chk_poison para ver si el ataque ha surgido, y nada, resultado negativo, lo que mas me sorprende son tres cosas:

1-Los ataques de arp poison trabajan en la capa 2, los antivirus tienen protecion a ese nivel?
2-Porque si son 3 pc´s en la red, no afecta a ninguno? Y tengo por seguro que hay uno que no tiene ni AV ni firewall (con el que hacemos pruebas)
3-Si el ataque falla, no deberia etetrcap darme algun signo de error?

Según me comentó Kamsky, puedo probar un ataque de fragmentación de paquetes, he buscado y no encuentro nada con referencia a eso, solamnete algo de teoria pero ningun soft para hacerlo, además de parecer un ataque muy muy complicado, aun no lo se de cierto.

Alguien sabe que puedo hacer?


Saludos
50  Seguridad Informática / Bugs y Exploits / [Paper]Funcionamiento basico de un BoF en: 5 Julio 2010, 17:58 pm
Hola a todos, para estrenar mi nueva cuenta google de elhacker.net jeje, que me han otorgado como editor de la wiki, he creado un documento que a puede interesar a los mas newbies del tema, pues explica muy esquematicamente como funciona un ataque por exploit basico:

https://docs.google.com/a/elhacker.net/Doc?docid=0AXJOz2tFdXCMZGNndmpjejhfMGZzNnh2dGR6

Consultas, dudas, criticas, sugerencias o insultos a:
debci@elhacker.net


Saludos
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines