|
41
|
Media / Diseño Gráfico / Mi primera creacion (Concepto)
|
en: 29 Julio 2010, 19:29 pm
|
Hola a todos, tras casi 4 años sin hacer alguna paridita en photoshop (No hice mas que algun retoque fotografico xD), hoy me he decidido a crear algo usando brushes, efectos, basandome en el tuto de Smashing con el cristal. No seais muy duros, ya digo que es mi primera creacion: Que me recomendais mejorar? Saludos
|
|
|
42
|
Seguridad Informática / Nivel Web / Duda sobre procedimiento cuando buscamos vulns web
|
en: 28 Julio 2010, 15:31 pm
|
Hola a todos, hoy he estado leyendo unos papers (uno de ellos del Master en seguridad web SDC), he aprendido muchas cosas sobre SQLi y XSS. ES muy bonito cuando tienes el source code a la vista, y ves que puede injectar.
Se me presentan varias dudas:
1-Que haceis para ver si una variable es vulnerable a SQLi o XSS? Cojeis todas las variables de un web (si es asi como las conseguiis) y probais una a una? Si probais una a una, que probais para los XSS o los SQLi usais siempre la misma prueba o cambiais el script o querie que le lanzais?
2-Mi experiencia me dice que los escaners de vulnerabilidades no sirven para mucho, personalmente en mi vida he encontrado ni una sola vulnerabilidad con un escaner, sera que soy muy torpe o que los targets que examino son muy seguros. Que opinais al respecto?
3-Que haceis para saber si una input en una web es vulnerable a XSS? Porque la mayoria de veces tienen filtros o magic-quotes y eso dificulta las cosas.Se pueden bypassear magic-quotes? Como se que tipo de filtro usa un input? En mi caso hace un tiempo me encontre uno con addslashes, que deberia hacer en ese caso?
4-Soleis descargar una copia del sistema web que estais intentando vulnerar (osea, si es un foro, bajais el codigo PHP) para posteriormente analizarlo?
5-En algun caso, de un ataque real es practico usar un ataque por fuerza bruta a un formulario para aceder?
Espero que puedan resolver mis dudas.
Saludos
|
|
|
43
|
Seguridad Informática / Hacking / Gran biblioteca de Dicionarios para BruteForce!
|
en: 20 Julio 2010, 13:28 pm
|
Buenas, dando una vuelta por el foro de backtrack hispano me he encontrado con un grandisimo recopilatorio de dicionarios para testear nuestros servicios con bruteforce. Os cito lo que dice: Montar Biblioteca PasswordList.
Algunos a veces por cualquier motivo que sea, necesitamos probar la seguridad de sistemas, servicios etc. que esten protegido con credenciales (nombres, passwords, etc) a través de la Fuerza Bruta, Ataques por diccionario.
-un jefe me ha pedido que compruebe, a ver si son seguras las credenciales que utilizan para asignarles a todos y cada uno de los servicios que utilizan para gestionar y administrar la empresa remotamente. Me di cuenta que utilizaban el VNC Y el anticuado Telnet para ello._ La historia va todo bien. Backtrack trae las mejores herramientas para ello. Yo tenia el Medusa delante, con esto bastaba. Lo único malo es que PasswordsLists, Combos y eso tenia solo uno Backtrack. Me pregunto “¿porque no añadirán unos de verdad y se dejan de historias con el /pentest/passwords/wordlists/darkc0de.lst?” que no vale de nada. ¿alguien a tenido éxito con esta CACA?
Así que decidí buscar toda clase de diccionarios, passwordlists, combos, etc. Los organicé, cree algunos más y arme una biblioteca decente de Passwordslists y diccionarios. Entonces si tuve éxito. Bueno simplemente lo comparto con vosotros. Espero que le saquéis provecho de ello porque “anda que me ha costao”.
El tutorial seria: Acceder mediante web a alguno de los enlaces de descarga descritos abajo:-------------- Descargarte todos los diccionarios/Passwordlist/combos que quieras. Mover todo el material descargado a /pentest/passwords/wordlists/ para tenerlos organizados y a mano siempre.
Contenido: ################################################## ## Diccionarios: ·Africano ·Checo ·Chino ·Croata ·Danés ·Español ·Finlandés ·Francés ·Germán ·Hindú ·Húngaro ·Ingles ·Italiano ·Japones ·Latín ·Neerlandés ·Noruego ·Polaco ·Ruso ·Sueco ·Swazilandia ·Turco. ################################################## ## Relacionado con Informática: ·Diccionario Cracking ·Diccionario UNIX ·Diccionario Pocket ·Nombres de Dominio ·Empresas de informática ·Sites FTP ·Hosts más utilizados ·Usenet ·nombres de Virus ·Diccionario WebMasters. ################################################## ## Nombres: ·Nombres Masculinos ·Nombres Femeninos ·Apellidos ·Nombres de Famosos ·Cómics ·Nombres Americanos ·Nombres Españoles ·Nombres Franceses ·Nombres Griegos ·Nombres raros ·Nombres de Perros ·Nombres de Drogas ·Localidades ·Congresistas ·Nombres de Colegios ·Códigos Postales. ################################################## ## Música: ·Grupos de Rock ·Música Clasica ·Country ·Dance ·Jazz ·Rock ·Música de películas. ################################################## ## Ciencia, Literatura, Religión y Cultura: ·CIENCIA: asteroides, biología, números. ·CULTURA: Títulos de películas, Monty Python, Star Trek, Lost. ·LITERATURA: El mago de Oz, Mitología y leyendas, Rey Arthur, Shakespeare. ·RELIGIÓN: La biblia, El koran, Satánica. ################################################## ## Guarrerias, XXX, etc: ·8 caracteres ·6 caracteres ·Passwords Tontos ·Passwords XXX ·Combos XXX ·etc. ################################################## ##
Descargas:
mediafire.com/?sharekey=1ad4b620bf867fc6d9d5c56d04dfa8b0e3473809 6de439f377b784fef9ed9be3
tambien se puede descargar todo el contenido mediante algun cliente torrent:
thepiratebay.org/torrent/5624306 Fuente: http://www.backtrack-linux.org/forums/guias-y-tutoriales/26662-biblioteca-de-diccionarios-y-passwordlist.htmlSaludos
|
|
|
44
|
Seguridad Informática / Nivel Web / Bypass de un filtro XSS
|
en: 19 Julio 2010, 20:39 pm
|
Hola a todos estoy realizando una prueba de un wargame, y sospecho que hay que bypassearlo con xss, asi que me he puesto manos a la obra: Introduzco en la caja de texto: "\'<script>alert();</script>'\" Y me devuelve: \"\\\'<script>alert();</script>\'\\\" Osea que tiene filtro. Pero por mas que cierro comillas y abro e intento no hay manera de bypassearlo. No he tocado mucho seguridad web, asi que agradeceria vuestra ayuda. Que puedo probar? Pasarlo a Base64? Vi algo de un tio que metia las cadenas encriptadas y las ineterpretaba el servidor como instrución y conseguia injectarle codigo. Saludos
|
|
|
45
|
Programación / Java / Bruteforce final! Rompe MD5 de 3 caracteres (ampliable)
|
en: 14 Julio 2010, 16:43 pm
|
import java.lang.String; import java.math.BigInteger; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.logging.Level; import java.util.logging.Logger; /** * * @author root */ public class Encriptor { public static void main (String[] args ) { String match = "d9058beaae2e147183870304dd526761"; String[] mapaChars = {"A", "B", "C"}; int posibles = (int) Math. pow(3,mapaChars. length); int indice1 = 0; int indice2 = 0; int indice3 = 0; for(int i = 0; i < posibles;i++) { if(indice1 == 3) { indice1 = 0; indice2++; } if(indice2 == 3) { indice2 = 0; indice3++; } if(indice3 == 3) { indice3 = 0; } combinacion[0] = mapaChars[indice1]; combinacion[1] = mapaChars[indice2]; combinacion[2] = mapaChars[indice3]; String resultadoTransitorio = new String(combinacion [0] + combinacion [1] + combinacion [2]); String resultadoEncriptado = new String(Encriptor. encriptaMD5(resultadoTransitorio )); if(resultadoEncriptado.equals(match)) { resultado = resultadoTransitorio; break; } indice1++; } System. out. println("Hash crackeada con exito!\n" + resultado ); /*String cadena = new String("acb"); System.out.println(Encriptor.encriptaMD5(cadena) + "\n" + Encriptor.encriptaSHA1(cadena));*/ } { try { mdEnc = MessageDigest. getInstance("MD5"); // Encryption algorithm Logger.getLogger(Encriptor.class.getName()).log(Level.SEVERE, null, ex); } mdEnc.update(toEnc.getBytes(), 0, toEnc.length()); return md5; } { byte[] defaultBytes = cadena.getBytes(); try { Logger.getLogger(Encriptor.class.getName()).log(Level.SEVERE, null, ex); } algorithm.reset(); algorithm.update(defaultBytes); byte messageDigest[] = algorithm.digest(); for (int i=0;i<messageDigest.length;i++) { hexString. append(Integer. toHexString(0xFF & messageDigest [i ])); } String foo = messageDigest. toString(); cadena = hexString+""; return cadena; } }
Por fin! He conseguido crear mi propio programa para romper hashes MD5, y SHA1 (aun por implementar), pero me hace ilusión compartirlo con todos vosotros. Para simplificar el trabajo tan solo he usado 3 posibles caracteres A B y C, encriptad cualquier combinación de estas 3 en MD5 y dadle el valor de la cadena a la variable match y os la crackeará en menos de un segundo! Cuando este listo al 100% lo haré publico. Saludos
|
|
|
47
|
Programación / Java / Como NO hacer un post sobre la temática de Java...
|
en: 7 Julio 2010, 23:10 pm
|
Como no hacer un post de Java
Hola a todos, ultimamente me he encontrado con multitud de post sucios, que tienen un mal titulo, o que no detallan lo que necesitan, o simplemente son de contenido "inerte", no hay substancia, piden codigo, hacen consultas sin argumentos ni especificaciones, bueno para acabar con este tipo de posts, primero analizar como son, aqui un ejemplo claro y duro: http://foro.elhacker.net/java/porfa_sopa_de_letras_en_netbeans-t298964.0.htmlNo borro el tema para que quede como tema ejemplar, con este tema y los siguientes puntos no hay porque llegar a estas situaciones: -Nadie, repito, nadie de este foro tiene la obligación de contestar a tus dudas, si quieres que asi sea, respeta las normas, y haz que el post llame la atención, y que una vez alguien este leyendo, que sea agradable a la vista, y tenga datos y especificaciones suficientes. -Respecto a lo de que quede bonito y atractivo, es norma de este foro, que para que se ponga un codigo, sea Java, o sea de otro tipo, debe ponerse con las quotes de Geshi, tan sencillo como irse a la parte superior de la pagina donde publicamos un mensaje y selecionar "Codigo personalizado" y en esa ComboBox desplegar hasta llegar a Java y meter dentro de este, nuestro codigo, y este quedará coloreado y atractivo para su posterior analisis y comprensión. -No pretendas crear un post de dos lineas pidiendo codigos, porque es probable que la gente responda con cosas tan inutiles como el mensajes mismo, recuerdo la norma esencial de este foro: AQUI NO SE HACEN RUTINAS!!!! -Si creas un mensaje, y alguien se digna a contestarlo lo minimo es agradecer la respuesta, si encima resuelve tu problema, no te resignes a irte sin mas y entregar tu codigo bien hecho al profesor ¬¬ Contestar con ejemplos probados y adaptados a tus problemas cuesta mucho, y mas sin tener obligacion de hacerlo, lo minimo es agradecer. Saludos
|
|
|
49
|
Seguridad Informática / Hacking / Bypassear AV para arp-poisoning?
|
en: 5 Julio 2010, 22:44 pm
|
Hola a todos, llevo ya mas de una semana intentando poisonear las tablas arp en una red local, y no hay manera, con ettercap estoy trabajando.
Mirad, hago uniffied sniffing, cojo la interfaz wlan0, y hago el ataque MitM clasico, y para rematarlo compruebo con un plugin chk_poison para ver si el ataque ha surgido, y nada, resultado negativo, lo que mas me sorprende son tres cosas:
1-Los ataques de arp poison trabajan en la capa 2, los antivirus tienen protecion a ese nivel? 2-Porque si son 3 pc´s en la red, no afecta a ninguno? Y tengo por seguro que hay uno que no tiene ni AV ni firewall (con el que hacemos pruebas) 3-Si el ataque falla, no deberia etetrcap darme algun signo de error?
Según me comentó Kamsky, puedo probar un ataque de fragmentación de paquetes, he buscado y no encuentro nada con referencia a eso, solamnete algo de teoria pero ningun soft para hacerlo, además de parecer un ataque muy muy complicado, aun no lo se de cierto.
Alguien sabe que puedo hacer?
Saludos
|
|
|
|
|
|
|