elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 2 3 4 5 6 [7]
61  Seguridad Informática / Bugs y Exploits / Buffer overflow: las direcciones en las que se apila siempre cambian (flag suid) en: 9 Octubre 2015, 13:42 pm
Hola informáticosl!!! Estaba tratando de seguir el clásico y básico ejercicio de buffer overflow sobre mi kali de 64 bits, éste ejercicio para ser concreto:

https://www.exploit-db.com/docs/33698.pdf

Pude explotarlo dentro de gdb como root (logrando imprimir el contenido de passwd) y luego probé con otra shellcode que ejecutaba bin dash que también funcionó (tuve la shell privilegiada).... La dirección de retorno que usaba siempre era la misma por más que abriera el programa en gdb una y otra vez... Luego probe lo mismo pero usando una consola no privilegiada y llegue a exactamente lo mismo, solo que obtuve una shell no privilegiada (hasta aqui todo normal)... El problema empezó cuando le di chmod +s bof (bof es el programa vulnerable). Entré en una shell no privilegiada, abri el gdb, busqué la dirección de memoria en la que se empezaba a apilar la shellcode y cuando reinicié el gdb para correr el programa (junto con el exploit con la dirección de retorno modificada) resulta que me tira segmentation fault... Recorrí paso por paso de vuelta y noté que cada vez que reiniciaba gdb, la shellcode se apilaba en direcciones de memoria distintas, lo cuál me imposibilitó en saber qué dirección usar como la de retorno.... Otra cosa: si quiero explotar el programa fuera del gdb, la shellcode se apila en diferentes direcciones sin importar si está activado o no el flag de suid... Me imagino que ustedes se toparon con algo de ésto... Sabrían alguna solución o método para saber que dirección de retorno usar, o alguna forma para que la shellcode se apile siempre en las mismas direcciones? Gracias desde ya!! Toda la información que necesitan para ayudarme con mi duda está en el pdf, yo seguí paso por paso de ahi... Es el ejemplo básico que encuentran en todos lados... Saludos!!!! 
62  Seguridad Informática / Seguridad / Por dónde viajan exactamente los datos en un ataque MITM? en: 20 Septiembre 2015, 20:27 pm
Hola que tal gente!!! Mi duda es la siguiente:

Poniendo como ejemplo que a través de mi portatil quiero sniffar a otra portatil víctima, yo antes pensaba que los datos de la portatil víctima eran enviados a mi notebook antes de llegar al router, y yo sería quien envía los datos a router que luego van a internet, y del router son enviados a mi nuevamente para finalmente enviárselos a la portatil víctima....

Despues de leer cosas sobre redes WiFi, note que dos tarjetas de red en modo managed no se pueden comunicar entre si... Dependen siempre del router. Sería una conexión punto a multipunto... Entonces despues de ésto me replantié un poco el traycto de los datos....

Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a... Bueno gracias desde ya!!! Saludos.
63  Foros Generales / Foro Libre / Debate: ¿En qué momento un newbie se convierte en white hat/black hat/cracker? en: 18 Septiembre 2015, 20:25 pm
Hola que tal gente! Abro éste tema para preguntarles según ustedes a partir de que momento un newbie interesado en la seguridad informatica pasa a ser lo suficientemente experimentado como para ser llamado sombrero blanco/negro o cracker...

Para mi punto de vista ninguna persona que solo sepa usar software, herramientas de hacking hechas por otras personas pueden ser llamadas white hat... Por más que sepan usar casi todas las que vienen en Kali... Ojo, no menosprecio a esa gente, para mi punto de vista está genial arrancar experimentando con herramientas ya hechas... Ahora, el white hat para mi es un hacker que sabe de programación, que crea sus propias herramientas, no digo que cree todo lo que usa, pero si algunas heramientas... Y entiendan a fondo como estén hechas... O descubrir vulnereabilidades y ser capaz de crear propios exploits... Pero a partir de que momento un newbie merece ser conocido como white hat? Despues de crear su primera herramienta? Despues de crear unas cuantas? 

Un black hat, para mi es un hacker, un programador que crea sus propios exploits al igual que el white hat, a diferencia que éste último los publica para colaborar con la seguridad, y de paso ser reconocidos, ya que cualquiera que busque y use su exploit verá su nombre... Gana reconocimiento... En cambio el black hat opta por quedarselo para el mismo, y tenerlo como 0-day hasta que otro descubra la vulnereabiliad y sea parchada... Prefieren tener su herramienta para hacer maldades, infiltrarse, robar datos, etc, sacrificando el ser conocido, el llevar su nombre en un exploit de db por ejemplo...  Pero a partir de que momento un newbie merece ser conocido como black hat? Despues de crear su primer exploit-0day? Despues de crear unas cuantos? 

Despues un cracker, es una persona que tiene que saber de ingeniería inversa... De assembly, de bajo nivel, de sistemas operativos, como funcionan... Y saber como romper la seguridad de los programas pagos para saltearse sus restricciones... Pero a partir de que momento un newbie merece ser conocido cracker? Despues de haber crackeado un programa? Despues de haber crackeado cuantos? 

Ustedes que piensan de ésto? Todos van a tener su punto de vista, y no va a haber nadie que tenga la completa razón ni nadie que no la tenga.. Porque ésto es bastante relativo...

Bueno saludos!
64  Seguridad Informática / Hacking Wireless / ¿Cómo usar WPS con router TP-LINK TL-WR841ND? en: 13 Septiembre 2015, 07:43 am
Hola gente! Bueno ésta es mi duda... Nunca supe como conectarme a través de WPS... Se que se puede conectar a través de un pin que está detrás del router (el que viene por defecto), tambien se puede cambiar, y que para hacerlo funcionar hay que apretar el botón de WPS que viene con el router... Disculpen por ser ignorante, pero yo lo que estoy probando es conectarme desde mi celular introduciendo el pin que viene por defecto en lugar de la contraseña WPA2, luego de haber presionado una vez el botón WPS del router... No hay caso. Cómo funciona ésto?? Otro detalle a mencionar es que el botón de WPS si lo dejas presionado por largo tiempo, resetea el router, asi que yo lo presioné solo una vez y lo solté inmediatamente... Gracias desde ya por su atención! Saludos!
Páginas: 1 2 3 4 5 6 [7]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines