elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 2 3 4 [5] 6 7
41  Sistemas Operativos / GNU/Linux / Sobre inodos y filesystems en: 24 Junio 2017, 19:49 pm
Muy buenas, estaba preparándome para el parcial de sistemas operativos, y estaba resolviendo una guía práctica (no para entregar, solo para estudiar), y hubo una pregunta que no supe contestar y me llamó la atención...
La 9 la contesté y la 10 no pude, aca les muestro:

9. Leer el contenido del archivo. ¿Se modificaron algunos de los datos del inodo del archivo?
 
Ethicalsk@Ethicalsk:~$ cat /mnt/disc1/archivo_ejercicio8
Ethicalsk@Ethicalsk:~$ stat /mnt/disc1/archivo_ejercicio8
  Fichero: /mnt/disc1/archivo_ejercicio8
  Tamaño: 0            Bloques: 0          Bloque E/S: 4096   fichero regular vacío
Dispositivo: 806h/2054d   Nodo-i: 1012        Enlaces: 1
Acceso: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
      Acceso: 2017-06-24 14:35:58.619967799 -0300
Modificación: 2017-06-24 14:31:49.191967799 -0300
      Cambio: 2017-06-24 14:31:49.191967799 -0300
    Creación: -
 
Se modificó la fecha de acceso.
 
10. ¿Cómo puede modificar el comportamiento anterior con el fin de evitar esas modificaciones? ¿Es posible hacerlo sin desmontar la partición?

Ésta no se como responderla... Google como evitar que se modifiquen metadatos, como evitar que se modifique el contenido de inodos en linux, y demás cosas pero sin los resultados que esperaba... Lo que haría yo es quitarle los permisos de lectura para que no se pudiera acceder al archivo, por ende no se podría modificar la fecha de acceso... Pero no se si pretenden que responda eso, o si existe una forma para poder leer los archivos y que aún asi la fecha de acceso no cambie por ejemplo... Si ustedes tienen idea de cómo hacer ésto estaría muy agradecido de que me lo hagan saber. Reitero, ésto NO es para que me hagan la tarea, ésta pregunta ya es como algo personal para mi, no puedo quedarme con la duda jaja. Saludos y gracias!
42  Informática / Hardware / Problemas con el portatil (se apaga al poco tiempo o directamente no enciende) en: 14 Junio 2017, 03:30 am
Muy buenas, recién tuve un problema muy grave que nunca había tenido. Resulta que dejé instalando en linux, el sdk de android, y como me suele pasar siempre, el portatil (Sony VAIO) empieza a tomar cierta temperatura, y el cooler se escucha muy fuerte. El portátil estaba apoyado sobre mi cama, pero siempre dejo al aire las ranuras donde se disipa el calor. En un momento toqué la pc x abajo y me pareció levemente húmeda, pero tal vez era mi mano que estaba humedecida de lo que estaba bebiendo. De todas formas, no creo que haya sido por el líquido, ni que se hayan mojado los componentes, ya que no se derramo líquido, solo era una leve humedad. Pasado un rato, reviso la notebook, y estaba apagada... El cargador estaba enchufado, asi que no era por un tema de batería... Inicio linux, y en el momento que me pide el usuario y las credenciales, se vuelve a la pantalla negra con los comandos que se ejecutan al bootear, y se apaga al instante. Luego lo volví a intentar, y pasó exactamente lo mismo. Finalmente me puse a leer un thread de éste foro en el que recomendaban iniciar el BIOS y revisar el tema de la temperatura y eso, pero mi BIOS no tiene para configurar nada del hardware, solo me deja elegir el dispositivo sobre el cual bootear, y un par de cosas más, pero no tengo forma de ver la temperatura de la CPU ni modificar nada relacioando a ésto... Luego de revisar el BIOS, la notebook se vuelve a apagar, al minuto o a los 2 minutos como mucho. Después de ésto intenté volver a iniciarla y directamente no arranca. Presiono el botón para prenderla y no prende. Lo mantengo presionado y tampoco. Nada.

Recién lo pude solucionar sacándole la batería, dejando presionado el botón de inicio durante un minuto, y encendiendo el portatil sin batería. Ahora ademas de poder volverla a encender, tampoco se me apaga al poco tiempo, pero me quedan algunas dudas:

No entiendo la naturaleza del problema ni de ésta solución. Como es que sacando la batería y dejando presionado el botón, de repente pude resusitar a mi notebook??? Según el video al presionar el botón se termina de agotar la energía, pero no termino de entender que es lo que me pasó y cómo funciona la solución. Después adicionalmente, quería preguntarles si saben alguna forma para cuidar la temperatura de mi notebook, y si es malo usarla acostado.

Saludos y gracias!



43  Seguridad Informática / Hacking Wireless / Donde conseguir barra roscada de 3mm y arandelas de 30mm en: 2 Junio 2017, 07:10 am
Muy buenas! Hace un tiempo largo tenía en mente construir la antena del tipo Pringles de la que tanto se habla por ésta sección, ya compré los conectores SMA, y todo lo necesario de electrónica pero nunca pude conseguir la barra roscada de 3mm... Pregunté como en 5 o 6 ferreterías e inclusive en una bulonera... Tampoco conseguí las arandelas necesarias. La única idea que me queda en mente es mandarla a hacer a medida por un tornero, pero supongo que me va a costar millones de dólares :p . Si ustedes ya la construyeron me gustaría que me contaran qué tanto les costó conseguirla, o cómo la terminaron consiguiendo. Saludos y muchas gracias desde ya!
44  Foros Generales / Foro Libre / Alcance de una publicación en facebook en: 28 Mayo 2017, 01:20 am
Que tal, tenía la curiosidad de entender como funcionan internamente las publicaciones de facebook, ya que según creo el código fuente nunca fue filtrado, ésta pregunta me la podría contestar alguien atento a lo que ve en facebook día a día.

Supongamos que tengo 700 amigos y hago una publicación en mi muro (tengo todo configurado para que mis publicaciones sean visibles por todos), esa publicación según mi parecer no llega al inicio de los 700 amigos que uno tiene. Lo digo también porque yo tampoco puedo ver en mi inicio lo que publican los 700 amigos.

Mi pregunta entonces es, como logro hacer que lo que publico en mi muro sea visible por mis 700 amigos? Si tengo más likes, poco a poco va empezando a aparecer en el inicio de más cantidad de amigos? O la única forma sería que mis amigos me stalkeen más, asi si me stalkean, podrían ver mi publicación?

Saludos y gracias
45  Seguridad Informática / Seguridad / Dudas sobre Rubber Ducky en: 23 Mayo 2017, 07:19 am
Muy buenas a todos! estuve leyendo un poco sobre Rubber Ducky, y me surgieron algunas dudas. Según tengo entendido funciona sobre puertos USB  3.0... Mis computadoras solo traen USB 2.0... Quería saber si para experimentar con ésta herramienta en mi casa necesitaría comprarme un HUB de puertos USB 3.0, o si puedo insertar el pendrive malicioso y atacarme sobre un puerto USB 2.0. La otra duda que tengo, es si los pendrives que figuran en GitHub pueden seguir incluyendo el micro controlador necesario o si a esta altura del 2017 ya directamente no se utiliza más el Phison 2251-03 sobre dichos modelos de pendrive. Ultima pregunta, según lo que leí el Rubber Ducky es capaz de afectar a cualquier sistema operativo, ya sea Windows, Linux, MAC, etc, indiferentemente de la version, del kernel y de más, quería saber si estaba en lo cierto o si interprete las cosas mal.

Desde ya muchas gracias por aclarar mis dudas. Saludos!
46  Seguridad Informática / Seguridad / Post-explotacion: No puedo ejecutar algunos comandos desde shell remota de Win en: 15 Mayo 2017, 07:02 am
Que tal, les comento, experimentando con dos máquinas virtuales, una atacante con Kali Linux y una víctima con Windows, a través de un exploit remoto consigo una shell del Windows, pero el exploit no se podía usar junto con una consola de meterpreter como payload, entonces lo que quiero hacer ahora es descargar a través de la pc víctima (Windows), un backdoor de meterpreter para tener una consola reversa de meterpreter y trabajar más cómodamente. Pense en descargar el backdoor a través del comando ftp de Windows, ya que es la única forma de descargar algo con un comando nativo de Windows (creo yo), entonces instalé un servidor de ftp en Kali linux y dejé el archivo .exe con el backdoor para una consola de meterpreter. Una vez que me conecto al servidor a través de ftp me pide el password y luego de eso solo me muestra lo que yo escribo, sin ninguna respuesta del servidor ftp, pruebo ejecutando quit, y no me lo toma, se me cuelga en ese momento y no me queda alternativa que cerrar la conexion remota. Lo mismo me pasó con muchos comandos, como por ejemplo el powershell, ni bien ejecuto el comando powershell, solo veo en la consola lo que yo escribo, ninguna respuesta de Windows... Aca les muestro una captura:



Después otro problema que siempre tuve fue éste (usen la barra de desplazamiento):



Me gustaría que me dijeran como evitar que ésto pase, y si no se puede evitar, alguna forma de descargar archivos en un Windows comprometido. Saludos y gracias!

MOD: Imagenes adaptadas a lo permitido.
47  Seguridad Informática / Criptografía / Duda sobre tablas rainbow en: 15 Diciembre 2016, 09:38 am
Muy buenas, estuve leyendo por distintos lados sobre el funcionamiento de las tablas rainbow... Hasta ahora lo que se, es que NO son tablas de pares password_hash | password_textplain  sino de pares palabra inicial | palabra final.  El funcionamiento básicamente sería que a la palabra inicial se le aplica determinado algoritmo de hash, y al hash obtenido un algoritmo de reduccion para obtener una nueva palabra. Asi 40.000 iteraciones. Si queremos crackear X hash, tenemos que aplicar todo éste proceso de resumen/reduccion por cada entrada de la tabla, hasta que alguno de los hashes sea identico al que queremos crackear. Por cada iteración, se comprueba que la palabra reducida no sea la palabra final, en caso de que sea la palabra final, se toma la palabra inicial de la siguiente entrada, o tupla en la tabla y se repite el proceso. Tal vez esté equivocado respecto a como funciona, porque la verdad no le encuentro la utilidad a éste método, ya que a través de fuerza bruta solo tengo que ejecutar los algoritmos de resumen (hash) por cada combinacion hasta encotrar un hash identico al que quiero crackear, en cambio en las tablas rainbow, ademas de ejecutar los algoritmos de hash tambien hay que ejecutar los algoritmos de reduccion, a los cuáles no les encuentro el sentido... Es decir, generan una palabra cualquiera, cuyo hash, puede ser o no correspondiente al que busco, nadie me garantiza que lo sea, entonces si simplemente pruebo todas las combinaciones posibles, de forma incremental, estaría evitando ejecutar el algoritmo de reducción y de ésta forma obtendría más rápido la coincidencia con el hash que estoy buscando...

Espero que me entiendan y me sepan aclarar en qué estoy equivocado o qué no estoy teniendo en cuenta, ya que no entender algo me desespera. Saludos y gracias!
48  Foros Generales / Dudas Generales / No puedo instalar ningún Visual Studio para WinXP en: 8 Diciembre 2016, 22:24 pm
Que tal!? Me estoy empezando a volver loco porque quiero hacer algo simple que me está haciendo dar muchas vueltas. Resulta que estaba leyendo manuales de exploit writting de corelan.be, estoy en el tercero, que te muestra un código en C que utiliza __try __except. Yo estaba acostumbrado a compilar con CodeBlocks, pero leyendo, descubrí que no tiene soporte para las excepciones, y sale un error cuando lo querés compilar... Entonces descargué el Visual Studio para Windows 7 (el SO que tengo instalado en disco), sin problema, y pude compilar perfectamente el programa. Ahora el problema lo tengo cuando quiero ejecutar ese ejecutable generado sobre WinXP (el SO que corro sobre VM), necesito ejecutarlo ahí xq las pruebas en éste caso se hacen sobre ese SO. Cuando quiero abrir el .exe me salta que no es una aplicación Win32 válida. Me aseguré que sea de 32 bits y lo es... Entonces supuse que tal vez me faltaban librerías, y empecé a descargar los Visual C++ redistributable, pero no hubo caso. Aca les muestro lo que tengo instalado en el WinXP:



Entonces me decidí por instalar el Visual Studio en Windows XP, pero cuando ejecuto el instalador me sale que no es una aplicación Win32 válida.... Ésta vez no puedo entender por qué, ya que el Visual Studio es compatible con WinXP, google y google y ésto a nadie le pasó. Probé descargar una version antigua de Visual Studio, la del 2013 creo, y ésta vez me salto éste error: "El programa especificado requiere una version de windows más reciente".

Tienen idea como puedo solucionar mi problema? O sea, hace 2 días que estoy de un lado para el otro con ésto, y lo único que quiero hacer es compilar un **** programa.

Espero que me sepan dar una mano, saludos y mil gracias
49  Seguridad Informática / Bugs y Exploits / Cómo escribir/modificar exploit RCE sin conocer el SO de la víctima? en: 2 Noviembre 2016, 04:09 am
Muy buenas! No estoy muy experimentado en el asunto, y supongo que algunos de ustedes si. Estuve leyendo y descubrí que para explotar vulnerabilidades en servicios desactualizados es muy importante conocer la version del SO que corre sobre la PC con el servicio vulnerable, ya que si el bug es del tipo stack, heap overflow, o algún otro, es necesario saber datos puntuales del SO, como la direccion de retorno de determinada librería, etc. Muchas veces nmap nos da buena información sobre el SO, pero a veces no puede saber con certeza, o puede dar falsos positivos. En esos casos qué decisión se supone que tome el atacante? Porque si llega a usar un payload equivocado puede llegar a sobreescribir el EIP/RIP, y que apunte a una dirección inexistente o prohibida, generando un segmentation fault, y por ende un DoS en el servicio, dejandolo sin funcionamiento hasta que se vuelva a ejecutar...

La idea que yo más o menos tengo sobre el proceso de explotación sería el siguiente (siempre teniendo en cuenta el punto de vista del atacante):
1) Descubrir las versiones de los servicios y del SO que corre en la víctima.
2) Buscar exploits para los servicios que corren.
3) Si se encuentran exploits para dichos servicios pero no tienen soporte para la versión del SO de la víctima habría que hacer ciertas modificaciones, para eso sería necesario descargar un .iso del mismo sistema operativo que tenga la víctima, correrlo sobre una VM, instalarle la misma version del servicio que la víctima tenga, y luego a través de un debbuger/desensamblador, extraer los datos valiosos sobre direcciones de memoria y esas cosas para reemplazarlas en el exploit que encontramos. En caso que no se encuentren exploits, igualmente necesitamos el .iso y el servicio que corre, y debbuguearlo para ponerlo a prueba y tratar de encontrar un 0 day.
4) Correr el exploit original/modificado/0day para obtener una shell inversa.
5) Si no se obtiene una shell con privilegios, habría que escalarlos.
6) Una vez obtenido los privilegios es hora de borrar logs y dejar backdoors para mantener el acceso.

Pero... Si el atacante no sabe con certeza el SO de la víctima, como puede planificar correctamente un ataque? Esa es mi gran duda...
50  Seguridad Informática / Análisis y Diseño de Malware / Como controlar multiples consolas inversas en un mismo puerto? en: 31 Agosto 2016, 17:09 pm
Muy buenas! Probé con el multi/handler de metasploit escuchando en un mismo puerto y ejecutando el mismo payload en dos máquinas virtuales, pero cuando ejecuto el payload con la primera, envío la consola inversa y el puerto asignado se me bloquea con la primer máquina virtual. Cuando ejecuto el payload en la segunda máquina, no se me abre una segunda consola en la máquina atacante...

Quería saber si había alguna forma de conseguir ésto con metaspoit, o sino ideas para codear yo mismo un handler multithreading...

Saludos y gracias!
Páginas: 1 2 3 4 [5] 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines