elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Bugs y Exploits / Re: Exploit local para Kernel 2.6.26-2 (x64), alguna sugerencia? en: 13 Diciembre 2010, 08:14 am
Hola

Muy agradecido por tu interes y ayuda.

Lo que venia pensando hace unos dias es, instalarme en una VM un Debian con las mismas condiciones basicas donde necesito trabajar, sea version de Kernel y version de la Distro en general.

He intentar ver si logro algun Core Dump que de una luz para ejecutar codigo.

Custion de bajar el source correspondiente a la version del Kernel que tiene instalado para tener un panorama mas claro de donde estoy parado.

Por lo poco que he revisado el server, creo que es una instalacion de Debian bastante por defecto mas alla de los agregados o configuracion que hizo el administrador, ya algo se me va ocurrir, despues de todo consegui shell de forma propia encontrando una vulnerabilidad muy tonta de configuracion.

En caso que tengas algun otro aoorte o cualquier idea, estoy abierto a leerte o bien si ah otro usuario le sirve de ultima la data bienvenido sea. Por lo pronto yo sigo trabajando a ver que de nuevo descubro.

Se me ocurrio tambien revisar todos los binarios con SUID como para aprovecharme de ellos o usarlo para saltar a root.

saludos
2  Seguridad Informática / Bugs y Exploits / Re: Exploit local para Kernel 2.6.26-2 (x64), alguna sugerencia? en: 12 Diciembre 2010, 06:35 am
Hola

Muchas gracias por el aporte.

El comando "staprun" no viene por defecto en esta distribucion o por lo menos en esta version de Debian.

Ya habia visto una variante de este exploit en otro lado, creo haberlo probado sin efectos.

Muchas gracias
3  Seguridad Informática / Bugs y Exploits / Exploit local para Kernel 2.6.26-2 (x64), alguna sugerencia? en: 11 Diciembre 2010, 07:15 am
Hola

Estoy trabajando con una maquina virtual donde tengo instalado un Debian 5.0.7, con el kernel "2.6.26-2-vserver-amd64".

Necesito un exploit local para escalar privilegios de root, he visto el bug del "pipe.c" en estas versiones de kernel, aunque no me ha servido, o bien alguna otra vulnerabilidad presente en esta version de Debian.

Es una maquina que esta en la red de mi trabajo y ya he conseguido acceso remoto por medio de otra vulnerabilidad.

saludos
4  Seguridad Informática / Hacking / Re: Tarjetas de cabinas telefónicas en: 23 Noviembre 2009, 07:17 am
El PIC mas comun, que es el 16F84A (20Mhz), ese es el mas comun y comercialmente vendido y que sirve para dicho fin.

Por otro lado no importa si la cabina tiene espacio reducido para meter la tarjeta, solo has una tarjeta mas larga !, la misma se realiza con una plancha de virgen de cobre, y lijada hasta tener el grosor de una tarjeta de telefono.

El software del PIC, si bien hay muchos proyectos en internet en su momento, dudo que hoy dia alguien siga con eso, pero generalmente no servian asi directamente, ya que estaban hechos especificamente para la zona, pais, o empresa donde el diseñador lo hizo funcionar, por lo que generalmente el que lo bajara tendria que hacer retoques en el codigo para su zona, pais y empresa.

No es nada facil hacer un software para este fin si nunca trabajo con PIC u otro microcontrolador, repito como dije en el primer post, hace falta estudiar un oscilograma de una cabina en funcionamiento normal, sumado a conocer el algoritmo de verificacion de checksum que usan especificamente en esa empresa que va ser imitado en el software para generar los seriales.

No es por tirar la idea o pincharla, pero hoy dia lo veo medio descontinuado al tema por parte de los que en su momento lo difundian, tampoco he visto gente nueva investigando el tema.

Saludos
5  Seguridad Informática / Hacking / Re: Tarjetas de cabinas telefónicas en: 23 Septiembre 2009, 10:46 am
Hola

Yo hace 12 años atras aproximadamente, programe y arme un emulador para tarjetas de cabina de Argentina.

La tarjeta internamente mas alla que tenga una EEPROM, tiene un Serial acompañado de 4 numeros mas (si no mal recuerdo) los cuales estan calculados para dicho serial por un algoritmo que verifica el Firmware de la Cabina.

Otra cosa tambien que se hizo por parte de la empresa, es empezar a poner en lista negra los Seriales ya agotados, esto para evitar el tema de las emulaciones y clonaciones que se venia difundiendo, ya que antes era mucho mas sencillo emularlas.

Ahora fundamental hoy dia (amenos que otra vez allan cambiado el sistema, cosa que no creo), es usar un circuito simple siempre utilizando un Microcontrolador que va ser el que te facilite todo y te permita incluso generar nuevos seriales con sus Checksum correctos, este algoritmo seguramente es particular y propio de cada empresa en su Pais.

Otro problema que tenian a la hora de emular las nuevas tarjetas en ese momento, era el Write Carry si no mal recuerdo, que basicamente era un prueba que hacia el firmware de la cabina mientras se estaba escribiendo la tarjeta a medida que se agotaba su credito, esta intentaba re-escribir una posicion anterior del mapa de memoria para ver si estaba escribiendo sobre una tarjeta re-escribible cosa que no podria ser asi en una normal, pero ese problema se previene tambien en el software que se programa para el micro.

Otra cosa son los tiempos y los oscilogramas que tenes que tener bien claro de como va leyendo/escribiendo la memoria de la tarjeta, porque hay tiempos muertos y aveces sin Tension donde el nuestro micro tiene que guardar todo el tiempo la posicion en la que va ejecutando su programa para luego seguir desde el punto en el que quedo en caso de un tiempo muerto.

Hay muchos detalles para tener en cuenta, si no contas con la informacion suficiente cosa que actualmente ya esta desapareciendo de internet por falta de interes y estar en desuso.

Como micro se puede usar perfectamente un PIC 16F84A de los comunes de 20Mhz de reloj, con eso alcanza para todo, todo el secreto esta en la calidad y lo bien hecho que quede el software.

Luego interactuas con un boton tipo pulsador que mantienes oprimido al ingresar la tarjeta cada vez a la cabina para ir generando un serial nuevo.

Saludos y espero haber ayudado con algo...
6  Seguridad Informática / Materiales y equipos / Re: Engenius (Senao) EPI-3601S PCI Extended Range 600mW. Vale la pena ??? en: 17 Marzo 2009, 02:38 am
Cuesta U$S39 en Argentina - Buenos Aires.

Esta en Mercadolibre

Saludos

 
7  Seguridad Informática / Materiales y equipos / Re: Engenius (Senao) EPI-3601S PCI Extended Range 600mW. Vale la pena ??? en: 17 Marzo 2009, 00:03 am
Bueno, aqui actualizo el Post, luego de enviar un mail al fabricante, este me responde de forma esperada que no dan soporte de drivers para Linux, pero si me especifica que el Chipset es un Atheros AR5211.

Asique sera cuestion de buscar ahora mas fino sobre este modelo.

Saludos
8  Seguridad Informática / Materiales y equipos / Engenius (Senao) EPI-3601S PCI Extended Range 600mW. Vale la pena ??? en: 16 Marzo 2009, 23:14 pm
Estaba viendo esta Tarjeta Wi-FI "Engenius (Sanao) EPI-3601S Extended Range", que especifica 600mW como detalle ten"tador.

Link Fabricante: http://www.engeniustech.com/datacom/products/details.aspx?id=223

Soporta la variedad de Windows e incluso Vista.

Su Chipset es un Atheros, por el momento no logro dar con el modlo exacto ya que el fabricante no lo especifica, ni tampoco hay mucho sobre ella en internet.

Solo encontre gente que parece tenerla funcionando sobre Linux, pero con el detalle que parece que no funciona a la potencia especificada, sino a un minimo de al rededor de 60mW.

Tratandose de un Chipset Atheros podria arriesgar, amenos que tenga algo "raro" claro, que puede funcionar en Modo Monitor tanto en Windows, como en Linux e incluso Inyectar trafico en Linux.

Si alguien pudo probarla o sabe algo, agradeceria que aporte algo de info, para descartar de una vez si realmente vale la pena esta tarjeta.

Saludos
9  Seguridad Informática / Materiales y equipos / Re: Utilizar router Wiffi como Antena para snifar y para conectar a otro router en: 2 Abril 2008, 06:52 am
Con los WRT54G/GL, podes sniffear y poner en modo monitor el router, desde una consola SSH puedes correr tcpdump, aircrack, airplay, etc. aunque conviene usar una PC para la parte del crackeo (es muy lento con el micro pequeño que tiene).
10  Informática / Electrónica / Re: Una duda sobre los GPS en: 15 Marzo 2006, 00:48 am
El GPS funciona en frecuencias FM, igual esto no tendria nada que ver , pero se supone que es universal su funcionamiento, de hecho he usado GPSs de EE.UU aqui en America del Sur perfectamente.  Saludos
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines