elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 2 [3] 4 5 6 7
21  Foros Generales / Dudas Generales / Seguridad en reclamos de productos averiados en: 27 Septiembre 2017, 03:30 am
Buenas. Supongamos éste caso.

Jose 2 años atras se compra unos parlantes que el dia de hoy le empiezan a fallar y no tiene arreglo, entonces se compra el mismo modelo de parlantes de vuelta.

Qué pasa si Jose llama para reclamar que los parlantes nuevos vinieron defectuosos y devuelve los parlantes viejos que no andan bien limpios en la caja nueva? Tendría un equipo extra de forma gratuita?

Hay alguna forma en la que puedan reconocer éste tipo de fraude? Cada producto tiene un código único o algo por el estilo?

Saludos y gracias!
22  Foros Generales / Foro Libre / Que opinan de los grey hat? en: 24 Septiembre 2017, 03:06 am
Buenas, quería saber su opinion respecto a los grey hat, es decir, aquellas personas que se ponen a realizar pruebas de penetración en un host o en una red, interactuando activamente con los servidores (fingerprint), y luego buscando vulnerabilidades y probando exploits, pero sin ser contratados ni haber pedido permiso al responsable de lo servidores (a diferencia de los white hat). Pero de todas formas un grey hat luego de descubrir y haber logrado explotar una vulnerabilidad, la reporta directamente al responsable del servidor para que la parchee, es decir, una vez que el grey hat se entretuvo y puso a prueba sus conocimientos en redes/hosts agenas, tiene una intención positiva y constructiva que es la de mejorar la segurida del servidor, en lugar de leer, escribir la información y controlar el servidor para un propósito poco ético que favoreciese al atacante ( a diferencia de los black hat).

Que opinan de las personas que se mueven asi? Son bien recibidas en ésta comunidad? Algunos de ustedes se mueven de ésta forma? Saludos!
23  Seguridad Informática / Bugs y Exploits / Hasta que versiones podría afectar ésta vulnerabilidad? en: 23 Septiembre 2017, 10:44 am
Buenas, estuve buscando vulnerabilidades para el software CUPS que trabaja usualmente en el puerto 631 con el protocolo ipp para servir de servidor de impresion. Encontré una vulnerabilidad del 2015 en CVE catalogada como crítica de 10 puntos:

https://www.cvedetails.com/cve/CVE-2015-1158/

Según dice CVE:

Citar
The add_job function in scheduler/ipp.c in cupsd in CUPS before 2.0.3 performs incorrect free operations for multiple-value job-originating-host-name attributes, which allows remote attackers to trigger data corruption for reference-counted strings via a crafted (1) IPP_CREATE_JOB or (2) IPP_PRINT_JOB request, as demonstrated by replacing the configuration file and consequently executing arbitrary code.   

Incluso el equipo de seguridad de google subió un exploit y mucha información en:

https://www.exploit-db.com/exploits/37336/

El cuál se titula:

CUPS < 2.0.3 - Multiple Vulnerabilities

Mi duda es. Para ustedes ésta vulnerabilidad afectaría al producto CUPS desde su primera versión hasta la 2.0.3 o si la versión es demasiado vieja, ya no se vería afectada por el fallo? Como aquí no aclaran nada, yo supongo que es desde la primera versión hasta la 2.0.3. Si tengo por ejemplo un CUPS 1.7, se supone por lógica que debería ser vulnerable a dicha falla, no?
24  Seguridad Informática / Bugs y Exploits / Cómo hacer una app vulnerable y un PoC en base a un CVE en: 18 Septiembre 2017, 02:58 am
Muy buenas! Ésta es una duda que siempre tuve, ya que hay muchisimas vulnerabilidades conocidas pero la mayor parte de las veces no hay ejemplos públicos del código de una app vulnerable ni una PoC para explotar dicho fallo. Me imagino que si la vulnerabilidad está en un binario y en la página de CVE menciona la función que tiene la vulnerabilidad, habría que utilizar ingenieria inversa y enfocarse en dicha función... Quería saber si al terminar de leer las guias de exploit writing de corelan estaría capacitado para crear mis propios exploits en base a la información de las CVE, o si también sería necesario leer el manual de cracking de Ricardo Narvaja u otros documentos...

Por otra parte, cuando la vulnerabilidad está en un lenguaje de programación, como Ruby, quería saber como improvisar una aplicación vulnerable y su respectivo PoC. Hace pocos días salió la nueva versión 2.4.2 que corrije éstas vulnerabilidades:

Citar
CVE-2017-0898: Buffer underrun vulnerability in Kernel.sprintf
CVE-2017-10784: Escape sequence injection vulnerability in the Basic authentication of WEBrick
CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode
CVE-2017-14064: Heap exposure in generating JSON
Multiple vulnerabilities in RubyGems

Tomemos como ejemplo la primera vulnerabilidad:

https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/

en base a esa información, ustedes como harían para crear/explotar una app? Por donde empezarían o que consideraciones tomarían?

Muchas gracias desde ya por su tiempo! Saludos.
25  Comunicaciones / Redes / Importar clave SSL del navegador a Wireshark en: 15 Septiembre 2017, 07:48 am
Buenas. Quería saber si era posible importar la clave para descifrar el tráfico HTTPS que conocen los navegadores para poder visualizar  las cabeceras en texto plano en el Wireshark como si de tráfico HTTP se tratase... Se que existen extensiones para los navegadores que sirven de sniffer y ahí si es posible observar en plano todo el tráfico HTTPS que llega al navegador, pero la verdad es que las extensiones que encontre no me resultan tan cómodas para trabajar como el Wireshark, asi que me gustaría saber si existe alguna forma de hacer lo que propongo...

Saludos y gracias!
26  Seguridad Informática / Análisis y Diseño de Malware / Propagación a través de µTorrent en: 12 Septiembre 2017, 02:08 am
Buenas! Estaba empezando a leer un poco sobre gusanos, la historia de los primeros, y chusmeando las guías de ésta sección...

Ahora quería saber como poder propagar un malware a través de P2P pero utilizando ThePirateBay/KickAss torrent + el µTorrent en caso de que la víctima lo tenga instalado.

Encontré ésto en éste foro: 

http://foro.elhacker.net/analisis_y_diseno_de_malware/srcc_propagacion_p2p_emule-t258814.0.html

que funciona para Emule, básicamente se fija si se encuentra instalado en la víctima, en caso positivo, busca su directorio de descargas y copia el gusano en éste directorio y luego lo esconde con atributos hidden... Básicamente haría ésto. Está perfecto como funciona, pero me gustaría poder hacer lo mismo sobre utorrent... Intenté copiar un archivo sobre la carpeta de descargas de utorrent, pero el archivo no figura como "Compartiendo" cuando abro el utorrent... Supongo que ésto que hice habría que hacerlo pero me estoy comiendo más pasos...

Me gustaría entonces que me dieran una mano con ésto. Si tienen un código a mano para realizar ésto, me vendría muy bien. Pero no es necesario, yo se programar y puedo arreglarme con mi amigo google (no soy un script kiddie), asi que si me ayudan con ideas, pasos o la lógica que tendría que tener para implementar lo que propongo, me es más que suficiente...

Saludos y muchas gracias!
27  Seguridad Informática / Criptografía / Algoritmo de hash más seguro para guardar passwords en la DB en: 6 Septiembre 2017, 02:58 am
Muy buenas! Quería que me recomienden el algoritmo de hash más seguro para almacenar información importante en una DB. Tengo bien entendido que md5 se está desaconcejando ya que tiene problemas de colisiones, por lo tanto debería ser alguno de la familia de SHA... Pero de cuantos bits? 256, 512? Ademas necesitaría agregar un salt... Como debería ser ese salt? de que longitud, de que características? Gracias desde ya por la ayuda!
28  Seguridad Informática / Nivel Web / Firefox es inseguro contra ataques XSS reflejados? en: 2 Septiembre 2017, 07:57 am
Buenas! Estuve probando atacarme via XSS, y Chrome viene con el filtro anti XSS (el XSS Auditor)  que impide ejecutar javascript si el mismo es enviado en el enlace... Estuve revisando las configuraciones de Chrome y note que no se puede desactivar dicho filtro desde el navegador, la única forma en la que pude lograr un ataque XSS a través de Chrome fue utilizando

Header set X-XSS-Protection 0

en mi Apache... Forzando con ésta cabecera a desactivar el filtro anti XSS de Chrome... Según lei hubo formas para bypassear dichos filtros en distintas versiones, pero dudo que se pueda bypassear la version mas actual de Chrome...

En cuanto a Internet Explorer, también cuenta con el filtro anti XSS y se puede forzar/desactivar también a través del X-XSS-Protection. La diferencia que note respecto a Chrome es que Internet Explorer tambien permite desactivar dicho filtro a través de la configuracion en el mismo navegador...

Bueno, todo ésto es lo que probé hasta ahora, tal vez este equivocado con lo que digo, y tal vez haya formas de bypassear filtros de Chrome en versiones actuales, o también se pueda desactivar el filtro de Chrome desde el navegador y yo no lo sepa... En ese caso me gustaría que me corrigieran.

Respecto a Firefox, noté que no cuenta con ningún filtro... Puedo ejecutar javascript desde el enlace aunque el servidor de la pagina tenga el header

X-XSS-Protection 1; mode=block

lo cual me parece bastante mal, ya que si bien hay muchas formas de evitar ataques de XSS (a través de código seguro, y adicionalmente WAFs), me parece que Firefox está quitando una capa adicional de seguridad, y ésto lo convierte en un navegador poco seguro... Ustedes que piensan?

Saludos y gracias!
29  Seguridad Informática / Hacking / Software para password cracking distribuido en: 30 Agosto 2017, 08:18 am
Buenas! Quería saber si ya existe algún software que te permita hacer cracking distribuido en una botnet, es decir, un programa en el que el atacante luego de haber conseguido el control de muchas computadoras pueda dividir un diccionario, asignar a cada computadora una parte del wordlist, y supervisar el estado de cada computadora, es decir, si están en estado activo (crackeando), si terminaron y no dieron con la password, y una alerta cuando cualquiera de las computadoras de con la password.

Me gustaría conseguir y probar con muchas VM un programa que cumpla con eso, si no existe me gustaría desarrollarlo para experimentar, pero si ya existe, prefiero chusmear el código fuente de el que esté hecho en lugar de reinventar la rueda...

Saludos y gracias!
30  Foros Generales / Dudas Generales / Que ocurre al desconectar y reconectar un dispositivo/periferico? en: 28 Agosto 2017, 02:46 am
Muy buenas! Ésta pregunta que voy a hacer es bastante genérica y aplica para distintos dispositivos (PC o TV por ejemplo). Les doy ejemplos de cosas que me pasaron y sus respectivas soluciones:

Problema:
Me quedo sin audio
Solución:
Reconecto el jack del audio

Problema:
En la TV determinado canal se ve mal, con fragmentos de la imagen repetidos en la pantalla
Solución:
Reconectar el HDMI que va del deco al tv

Problema:
Al levantar el mouse del pad el puntero se mueve solo fantasmalmente
Solución:
Reconectar el USB del mouse


En fin, estamos hablando de distintos dispositivos, de problemas muy variados, pero siempre de una misma solución, desconectar y conectar cables. Si bien se que hacer ésto puede solucionar varios problemas que tengamos, no entiendo que es lo que está pasando internamente al reconectar los cables... Se ejecuta algún código cada vez que se enchufa algo? A qué se deben los fallos?

Saludos y muchas gracias desde ya
Páginas: 1 2 [3] 4 5 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines