elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 ... 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 [616] 617 618 619 620 621 622 623
6151  Seguridad Informática / Hacking / Re:Comando MS-DOS....wallpaper en: 10 Febrero 2004, 18:55 pm
la verdad es que tu pregunta se las trae.

Que yo sepa no hay ningún comando para cambiar el wallpaper de Windows desde ms-dos.

La única manera que me ocurre es des de el registro de windows.

Todos los comandos existentes desde la consola de XP -->http://www.microsoft.com/windowsxp/home/using/productdoc/en/default.asp?url=/windowsxp/home/using/productdoc/en/ntcmds.asp
6152  Media / Multimedia / Re:SE PUEDE VER UN DVD EN UNA LECTORA COMUN?? en: 8 Febrero 2004, 22:36 pm
pues fisícamente es imposible, creo que ya se ha comentado alguna vez.

Lo máximo que se puede hacer, es ripear un dvd y ver un dvd (ripeado), o sea grabado en un cd en un lector de cd normal y corriente.

Y también este mismo cd es aceptado por un reproductor de dvd compatible con divx, imagino.

ES NECEASARIO EL DVD-ROM??  
http://www.elhacker.net/foro/index.php?board=3;action=display;threadid=24424
6153  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Ranking... pregunta para el-brujo en: 8 Febrero 2004, 20:15 pm
bueno ya cansado de borrar webs del top que hacen trampas, ya sea con uso de "iframes" u otras trampas, se activa el gateway (la puerta del entrada) del top.

A mi personalmente no me gusta que para votar a una web, tengas que pasar por una pasarela, pero es la única solución.
6154  Foros Generales / Sugerencias y dudas sobre el Foro / Nuevo sistema de URL'S en el Foro en: 30 Enero 2004, 22:01 pm
Se ha activado el MOD SMART URL's para el foro Yabbse.

Este "mod" acorta las URLS y las libra de variables php para que los buscadores detecten mejor las páginas del foro.

Las antiguas URLS (las originales) siguen estando disponibles y accesibles.

Ejemplo:

Foro de dudas y comentarios:

Antes (por defecto)

Citar

Esta URL sigue funcionando con normalidad.

Pero ahora sale por defecto:

Citar

Los buscadores como google no son amantes de las URLS largas y con muchas variables tipo:

Citar

y prefieren

Citar

no sólo porque sea más corta, sino porque no contiene tantas variables php.



Para las personas que quiera hacer esto mismo en su página web -->

Google_Mod

¿Qué es?

Sirve para que google indexe tus páginas webs.

El problema es que google no indea las urls largas con variables tipo:

http://www.miforo.org/index.php?board=58;action=display;threadid=396

pero si este tipo:

http://www.miforo.org/index.php/tal/preguntas/t396.php

Y estas modificaciones eliminan las variables y lo convierten todo en texto puro y duro.

En phpbb pasaría de:

viewtopic.php?t=157 a --> ftopic28.html

Citar

6155  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Ranking... pregunta para el-brujo en: 26 Enero 2004, 16:42 pm
Varias webs han sido dadas de baja del ranking por hacer trampas. No me parece justo que estén en el ranking en posiciones altes engañando a los demás usuarios del top.

El uso de iframes para ganar votos no está permitido
6156  Foros Generales / Sugerencias y dudas sobre el Foro / Re:El Foro va lento en: 26 Enero 2004, 16:36 pm
si, ya está arreglado.

Ayer sobre las 20:00 de la noche y posiblemente antes y hasta al cabo de unas horas la máquina funcionaba tremendamente lenta. La explicación era un problema de logs muy grandes que ocupaban mucho espacio, una vez borrados ya vuelve a ir correctamente.

El error del MySQL podría ser un reinicio de una máquina o algo similar.

Disculpad las molestias por el día de ayer (Domingo 25 Enero).
6157  Seguridad Informática / Hacking / Re:BNC , solo en IRC?? en: 22 Enero 2004, 19:13 pm
aprovechando este mensaje para explicar las diferencias que hay (o que yo entiendo que son) entre Proxys y Socks.

Un Proxy sería pues para una aplicación, proxy web serían los más usados.

Y los socks permitiran trabajar con cualquier puerto TCP/UPD. También actua como proxy, pero recibe otro nombre.

La version 4 de socks no permitia autenticación, ni trabajar con puertos UDP y la v5 ya lo permite.
6158  Foros Generales / Sugerencias y dudas sobre el Foro / Re:Crear link en movimiento en: 19 Enero 2004, 17:19 pm
te lo ha puesto lo que pasa es que el foro lo ha interpretado y ha salido mal.

Es exactamente tal y como tienes ahora la firma, lo único que te falta es el
Citar
http://
antes de www.fabifondos.cjb.net

www.fabifondos.cjb.net
6159  Informática / Tutoriales - Documentación / Seguridad en Linux Mandriva en: 16 Enero 2004, 19:36 pm
Versión 1.92

WindowsUpdate con Mandrake 9.2/10.0

Si queremos tener Mandrake 9.2 actualizado con los últimos parches, al más puro estilo "WindowsUpdate", podemos seguir estos sencillos pasos.

Paso Previo)

Necesitamos la herramienta "urpmi" explicada anterioramente. Debemos añadir la fuente "updates", que no es más que un directorio dónde están las actulizaciones de Mandrake 9.2

Citar
urpmi.addmedia --update updates http://ftp://ftp.cica.es/pub/Linux/Mandrakelinux/official/updates/9.2/RPMS with ../base/hdlist.cz

Para Mandrake 10.0:

Citar
urpmi.addmedia --update updates10 http://ftp://ftp.surfnet.nl/pub/os/Linux/distr/Mandrake/official/updates/10.0/RPMS with ../base/hdlist.cz

Más mirrors de updates:

http://www.mandrakesecure.net/en/ftp.php

Nos dirijimos a la página web:

Citar

o

Citar

Miramos los últimos "advisories", para saber que paquete rpm ha sido actualizado. Si el paquete tal tiene una vulnerabilidad, procedemos a actualizarlo.

Acto seguido vamos a a la consola y escribimos:

Citar
urpmi --media updates nombre_paquete

Se actualizarán todos los paquetes vulnerables.

Si falla algo, quizás tenemos que actualizar las fuentes:

Citar
urpmi.update --all

Niveles de Seguridad en Mandrake

Mandrake tiene 5 niveles de seguridad. Estos niveles de seguridad incluyen unos scripts (msec) que revisan el sistema.

El nivel normal es el 3. El nivel 1 y 2 no son nada aconsejables (sería para un ordenador sin conexión a internet). El nivel 4 es para un servidor (aunque también se puede usar el 3 con algunas modificaciones) y el nivel 5 es el modo paranóico.

Código:
msec 3

También existe una herramienta gráfica:

Código:
draksec

La configuración del msec se guarda en:

Código:
/var/lib/msec/security.conf.

Más info:
http://mandrakeuser.org/docs/mdoc/ref/prog-msec.html

Actualizando el kernel en Mandrake

Explicación de tipos de kernel en Mandrake:

kernel-2.4 = Optimizado para i589, un solo procesador, soporta menos de 1GB de RAM, aproximadamente 880MB máximo.

kernel-enterprise-2.4 = Optimizado para i686, con soporte SMP (multiprocesador), admite hasta 4GB de RAM.

kernel-i686-up-4GB-2.4 = Optimizado para i686, un solo procesador, admite hasta 4GB de RAM.

kernel-p3-smp-64GB-2.4 = Optimizado para PentiumIII, soporte SMP (multiprocesador), admite hasta 64GB de RAM.

kernel-secure-2.4 = Optimizado para i586, soporte multiprocesador, no admite memorias grandes, asegurado con grsec.

kernel-smp-2.4 = Optimizado para i586, soporte multiprocesador, no admite memorias grandes

kernel2.4-marcelo-2.4 = Optimizado para i586, uniprocesador, no admite memorias grandes.

Más info sobre esto:
http://mandrake.badopi.org/node/view/1320

Tenemos que tener configurada nuestra "fuente" de "updates"

Citar
urpmi.addmedia --update updates10 http://ftp://ftp.surfnet.nl/pub/os/Linux/distr/Mandrake/official/updates/10.0/RPMS with ../base/hdlist.cz

Actualizamos la fuente (aunque ya lo hemos hecho antes con el --update.
Citar
# urpmi.update -a


Bajamos el nuevo kernel, podemos elegir entre la rama 2.4 o la nueva rama 2.6:

Código:
# urpmi kernel-2.4.25.4mdk-1-1mdk.i586.rpm

Código:
# urpmi kernel-2.6.3.9mdk-1-1mdk.i586.rpm

Si te aparece un error como éste:

Citar
Can't call method "L" without a package or object reference at /usr/sbin/detectloader line 127.

Prueba de hacer:

# detectloader

y te saldrá lo mismo.

La manera de arreglarlo es usar -l en vez de -L:

Busca el archivo /usr/sbin/detectloader

Código:
       $return = $1 if m|^boot=(\S*)$| and not $return;
     }
     close F;

quita esta linea
Código:
   $return = readlink($return) if -L $return;

y pon esta:

Código:
   $return = readlink($return) if -l $return;

lo demás igual:  

  return $return;
 }

Ahora solo tenemos que configurar correctamente el Lilo, para añadir el nuevo kernel, y el viejo por si algo falla.

Antes de hacer el urpmi, teniamos algo así:

Código:
image=/boot/vmlinuz
label="linux"
root=/dev/hda7
initrd=/boot/initrd.img
read-only

Ahora debería quedar algo así:

Código:
image=/boot/vmlinuz-2.4.25.4mdk-1-1mdk
label=2419-24
root=/dev/hda1
read-only
optional
initrd=/boot/initrd-2.4.25.4mdk-1-1mdk

Este es el nuevo kernel. Recuerda que vmlinuz y initrd.img suelen ser enlaces simbólicos (así que mira su destino).

Ahora añadimos el viejo (por si a caso):

Código:
image=/boot/vmlinuz-2.4.19-16mdk
label="linux-oldkernel"
root=/dev/hda7
initrd=/boot/initrd-2.4.19-16mdk.img
read-only

Y por últimos, lo probamos y ejecutamos el lilo claro:

Código:
# lilo -v

Es un poco cutre, pero es sencillo y no es necesario compilar, ni bajar módulos, ni nada más.

Otra manera es bajar el kernel-src.mdk y reconstruirlo:

Código:
rpm --rebuild --target ARCH kernel.VERSION.src.rpm

Dónde ARCH puede ser: noarch, i386, i486, i586, i686, athlon, ...

Código:
rpm -ivh /usr/src/RPM/RPMS/ARCH/kernel.VERSION.ARCH.rpm


Linux kernel patch from the Openwall Project
http://www.openwall.com/linux/README.shtml

Características generales

Non-executable user stack area.
Restricted links in /tmp.
Restricted FIFOs in /tmp.
Restricted /proc.
Special handling of fd 0, 1, and 2 (Linux 2.0 and 2.2 only).
Enforce RLIMIT_NPROC on execve(2).
Destroy shared memory segments not in use
Privileged IP aliases (Linux 2.0 only).

Libsafe

Libsafe is a middle-ware solution to format string attacks and buffer overflows. It provides a dynamically loadable LD_PRELOAD replacement. The LD_PRELOAD replacement is used to replace common functions known to have format string or BOF issues. LibSafe is an ideal solution to stop many issues in simple and basic software – for example the Linux x86 'traceroute' utility has had a history of format string issues, libsafe essentially puts a lid around most of those past/present/future issues.

http://www.research.avayalabs.com/project/libsafe/
http://forums.ev1servers.net/showthread.php?s=7915a47f5ce451541ec152a7f399a085&threadid=13009


APF (Advanced Policy Firewall)
http://www.r-fx.org/apf.php

Entorno Chrooted (Jail)
http://www.jmcresearch.com/projects/jail/howto.html

# Remove SUID or SGID bits, if any exist:
find . -type f -exec chmod ug-s {} \;

chkrootkit
+ info --> http://www.chkrootkit.org/
chkrootkit es una pequeña aplicacion que sirve para detectar los rootkits más comunes. No es infalible.

Instalación:

Citar
#necesitamos ser root
su -

#nos bajamos la ultima version
wget http://ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

#comprobamos firma con http://ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.md5
md5sum chkrootkit.tar.gz

#descomprimimos
tar xvzf chkrootkit.tar.gz

#entramos al directorio
cd chkrootkit_version_tal

#compilamos
make sense

#probamos
./chkrootkit  

#el resultado tiene que ser "not found", "not infected",etc.

Hay más parametros para usar, consultar documentación.

Otra herramienta parecida al chkrootkit:

Rootkit Hunter

bajar:
wget http://downloads.rootkit.nl/rkhunter-1.2.8.tar.gz

descomprimir:
# tar zxf rkhunter-<version>.tar.gz

Instalar :D
# cd rkhunter
# ./installer.sh

rhkunter luego para hacerlo funcionar.

Tiger

http://www.nongnu.org/tiger/


Bastille

Bastille Linux
http://www.bastille-linux.org/

tar -xjvf Bastille.tar.bz2

2) Run the Install.sh script:

cd Bastille && ./Install.sh

Type: "bastille" to start the full custom hardening script.

AIDE

AIDE (Advanced Intrusion Detection Environment)

Otros: Nabou, Tripwire

Don't forget: Reboot the machine when you're done!
Montar /tmp con noexec
nosuid,noexec

Instalación de Force Brute Detection

BFD es un script que analiza los logs en busca de intentos fallidos de conexión y bloque las ips de los atacantes.

Instalación:

wget http://www.rfxnetworks.com/downloads/bfd-current.tar.gz

tar xvzf bfd-current.tar.gz

cd bfd-0.2

Ejecutar el instalador: ./install.sh

.: BFD installed
Install path: /usr/local/bfd
Config path: /usr/local/bfd/conf.bfd
Executable path: /usr/local/sbin/bfd

Editar el archivo de configuración:
pico /usr/local/bfd/conf.bfd

Activar alertas contra intentos de brute force hack:
Buscar: ALERT_USR="0" CAMBIALO A: ALERT_USR="1"

Busca: EMAIL_USR="root" CAMBIALO A: EMAIL_USR="mi_nombre@mimail.com"

Guarda los cambios: Ctrl+X then Y

Evitar que te banee a ti mismo
pico -w /usr/local/bfd/ignore.hosts y añade tus IPS. (con las que accedes al servidor, las de conexión a internet Ej: 192.168.1.1)

BFD usa la habilidad de inserción de APF' cli
y añadirá las IPS que intentan entrarte al archivo de IPS baneadas por lo que es importante añadir tus IPS al archivo de allow_hosts.rules para evitar que te blockee el acceso al servidor.

Ejecutar el Programa
/usr/local/sbin/bfd -s


UNIX Security Checklist v2.0
http://www.auscert.org.au/render.html?it=1935&cid=1920



Falta explicar cada cosa y poner fuentes (yo sólo traduzco del inglés, pero añado alguna cosa y lo explico a mi manera.)
6160  Media / Juegos y Consolas / Re:AYUDENME!!!!!!!!!!!! en: 13 Enero 2004, 09:47 am
Recuerda bajar las mayúsculas antes de escribir......

Para mirar tu ip local puedes hacerlo de varias maneras dependiendo de tu sistema operativo. Busca en el foro, algo encontrarás acerca de este tema.

Prueba con el comando ipconfig desde el Símbolo del sistema del 2000/XP.

Para el Fifa 2004, pones la misma ip interna (local) que para el otro juego, no necesitas ningún programa para hacer esos cambios.
Páginas: 1 ... 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 [616] 617 618 619 620 621 622 623
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines