elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Hacking / Routerpwn, un framework para explotar dispositivos embebidos en: 26 Julio 2011, 02:25 am

El pasado viernes liberé una herramienta para explotar vulnerabilidades en dispositivos embebidos. La herramienta se llama Routerpwn y se puede encontrar en www.routerpwn.com

Es una compilación de exploits locales y remotos en formato listo para correr. Contiene actualmente (v1.0) 83 exploits que se pueden correr de manera local con un solo click a la IP default, o se puede especificar la IP interna o externa (remota) a la cual lanzarle el exploit.

Ha sido programada en javascript y HTML, con el propósito de que pueda correr desde cualquier dispositivo actual. Ha sido optimizada para dispositivos móviles como smartphones y tablets. Se ha probado en televisiones, consolas de video juegos y celulares viejos.

Es un solo archivo .html para poder descargarlo y realizar la explotación de manera local, sin contar con conexión a Internet.

Saludos.


hkm



  Fuente: http://websec.mx/noticias/routerpwn_framework_explotacion_websec
12  Seguridad Informática / Bugs y Exploits / Método para extraer datos de Blind SQLi en: 13 Abril 2011, 02:12 am
Recientemente publicamos una investigación realizada por LightOS sobre optimización de extracción de datos de blind sql inyection.

El método consiste en obtener la posición del caractér buscado en un arreglo en binario. Asi que la letra d en el arreglo a,b,c,d se transmitiría como 11 en lugar de 1100100 que sería usando el método de bitshifting que era el mejor.

Pueden encontrar la investigación completa en la siguiente liga:

  http://websec.mx/blog/ver/extraer_datos_blind_sql_inyection

Saludos,


hkm
13  Foros Generales / Foro Libre / Reunión Underground GuadalajaraCON [México] en: 28 Marzo 2011, 22:32 pm

Reunión Underground GuadalajaraCON
Hacker Garage Sábado 2 de Abril 12:00hrs


https://www.underground.org.mx/GuadalajaraCON/


FECHA: Sábado 2 de Abril (este sábado!)
HORA: 12pm a 7pm
LUGAR: Hacker Garage http://hackergarage.mx/
UBICACIÓN:
Justo Sierra #2202, Entre Bernardo de Balbuena y Américas. http://maps.google.com/maps/place?cid=3636487384319501163

PLÁTICAS CONFIRMADAS:

 1) Programación orientada al retorno (por tr3w) : Como evadir las últimas defensas de explotación utilizando ROP.

 2) Explicación de Mac2wepkey (por hkm) : Explicación del algoritmo para generar la clave inalámbrica de los módems Huawei. Se mostrarán 5 versiones diferentes de la herramienta.

 3) Teensy para pentesters y locos (por hkm) : Introducción a la plataforma de desarrollo Teensy y como se puede utilizar para proyectos de seguridad y otros.

 4) Intel® Trusted Execution Technology (por Gabriel Labrada y Claudio Acosta): Introducción, Beneficios y Configuración de un Ambiente Computacional Confiable y sus Políticas de Seguridad mediante la Tecnología de Intel® TXT.

Si quieres dar una plática enviame los detalles a mi mail o por MP y con gusto la agendamos. Aún tenemos varios lugares disponibles.


El evento será de entrada libre, pero en apoyo al recien nacido Hacker Garage sugerimos un donativo voluntario de $100 por persona. Consideremos que HG incluye el espacio de libertad, la electricidad, la conexión a Internet, el baño, etc.

Pueden ver fotos del lugar en la página de facebook del Hacker Garage.
La URL del evento en facebook de GuadalajaraCON es: http://www.facebook.com/event.php?eid=100823913334691
Puedes seguir el evento en twitter desde: https://twitter.com/guadalajaracon


El cupo es limitado así que es necesario que se registren enviando un correo a hkm@hakim.ws o por mensaje privado.


hkm
14  Seguridad Informática / Hacking Wireless / Re: Routers Thomson. Caso español: redes WEP/WPA “SpeedTouchXXXXXX” al descubierto en: 22 Enero 2011, 06:24 am
El sitio de Kevin Devine http://weiss.u40.hosting.digiweb.ie/stech/ no esta disponible, pero pueden encontrar un mirror en mi sitio: http://hakim.ws/st585/KevinDevine/
15  Seguridad Informática / Hacking Wireless / mac2wepkey - Huawei Home Gateway Generador de WEP Default en: 21 Enero 2011, 03:23 am
Se ha publicado la investigación sobre el algoritmo para generar la WEP default de los módems Huawei HG520 y HG530 a partir de su MAC.

Aquí se encuentra la información completa: http://www.websec.mx/blog/ver/mac2wepkey_huawei

Y el script: http://www.websec.mx/files/mac2wepkey.py




Saludos,


hkm
16  Informática / Electrónica / Re: XBOX360 Gamertag Recovery con Teensy 2.0 en: 8 Julio 2010, 21:50 pm
Es un Teensy 2.0 www.pjrc.com/teensy Son microcontroladores programables que poseen interfaz USB.

Una de sus funciones interesantes es que puede emular un Teclado o un Mouse USB, y con codigo muy sencillo puedes automatizar el envio de informacion. Esto significa que es posible ejecutar comandos en todos los sistemas operativos en una forma similar al viejo Autorun.

Varias personas han estado haciendo investigacion al respecto y lo presentaran este mes en Defcon.

Aqui hay otros de mis proyectos con este dispositivo: http://www.hakim.ws/teensy

Saludos,


hkm
17  Informática / Electrónica / XBOX360 Gamertag Recovery con Teensy 2.0 en: 7 Julio 2010, 16:45 pm
En XBOX existen los Gamer Points. Son una especie de retos que te asignan un puntaje a tu cuenta de Xbox Live. Algunos gamers coleccionan estos puntos, incluso hay algunos que juegan todos los juegos solamente por los puntos. Pero existe un inconveniente...

Si estas en casa de un amigo y quieres acumular estos puntos necesitas "Recuperar tu Gamertag" que es descargar tu perfil en la consola de tu amigo. Este es un proceso lento y si no tienes un teclado USB conectado a tu Xbox es aun mas tardado ya que tienes que introducir letra por letra tu email, password y cuenta de Xbox Live.

Utilizando el controlador Teensy 2.0 se puede emular un teclado y ponerle un programa que envie toda la informacion necesaria en el momento adecuado. Este dispositivo es muy peque~o, del tama~o de una memoria USB y se conecta al Xbox por USB.

En la siguiente liga hay un VIDEO que muestra su uso:

http://hakim.ws/teensy/xbox360_gamertag_recovery/

Utilizando el Teensyduino para programarlo como emulador de teclado usb se puede utilizar el siguiente codigo para realizar la recuperacion automatica del gamertag. Unicamente es necesario cambiar GAMERTAG, EMAIL@DDRESS, y PASSWORD:


Código:
// XBOX360 Gamertag Recovery using Teensy 2.0
// hkm @ hakim.ws
// http://hakim.ws/teensy/xbox360_gamertag_recovery/
//
// JUST REPLACE FOLLOWING STRINGS:
char gamertag[] = "GAMERTAG";
char email[] = "EMAIL@DDRESS";
char pass[] = "PASSWORD";
// END REPLACE - Done
// Plug before Gamertag field selection


int ledPin = 11;

void setup() {
 pinMode(ledPin, OUTPUT);
}

void loop(){
  delay(3000);
  Enter(); //select Gamertag
  delay(3000);
  CommandAtXbox(gamertag); //send Gamertag
  delay(1000);
  Enter(); //select Done
  delay(5000);
  Enter(); //select Continue
  delay(4000);
  CommandAtXbox(email); //send Email address
  delay(1000);
  Enter(); //select Done
  delay(5000);
  CommandAtXbox(pass); //send Password
  Enter(); //select Sign in
  delay(13000);
  Up();
  Enter(); //select Accept
  while (1)
    delay(20000); //END (you should remove it now)
}

void CommandAtXbox(char  *SomeCommand){ //from irongeek
 digitalWrite(ledPin, HIGH); // set the LED on
 Keyboard.set_modifier(0); //prep release of control keys
 Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
 Keyboard.send_now(); //Send the key changes
 delay(1000);
 Keyboard.print(SomeCommand);
 Keyboard.set_key1(KEY_ENTER);
 Keyboard.send_now();
 Keyboard.set_key1(0);
 Keyboard.send_now();
 digitalWrite(ledPin, LOW); // set the LED off
}

void Enter(){
 delay(1000);
 digitalWrite(ledPin, HIGH); // set the LED on
 Keyboard.set_modifier(0); //prep release of control keys
 Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
 Keyboard.send_now(); //Send the key changes
 delay(500);
 Keyboard.set_key1(KEY_ENTER);
 Keyboard.send_now();
 Keyboard.set_key1(0);
 Keyboard.send_now();
 digitalWrite(ledPin, LOW); // set the LED off
}

void Up(){
 digitalWrite(ledPin, HIGH); // set the LED on
 Keyboard.set_modifier(0); //prep release of control keys
 Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
 Keyboard.send_now(); //Send the key changes
 delay(500);
 Keyboard.set_key1(KEY_UP);
 Keyboard.send_now();
 Keyboard.set_key1(0);
 Keyboard.send_now();
 digitalWrite(ledPin, LOW); // set the LED off
}


Saludos,


hkm
18  Seguridad Informática / Bugs y Exploits / Huawei EchoLife HG520c Revelacion de Informacion en: 2 Junio 2010, 21:40 pm

         ==============================================
        HUAWEI ECHOLIFE HG520c Revelacion de Informacion
         ==============================================

Dispositivo:            EchoLife HG520c
Version de Software:    V100R001B021Telmex
                        V100R001B020Telmex
Version de Firmware:    3.10.18.7-1.0.7.0 (ultima version)
                        3.10.18.5-1.0.7.0
Modelos Vulnerables:    HG520c
Fecha de publicacion:   2010-05-16
Criticidad:             Bajo
Impacto:                Revelacion de informacion
Donde:                  En la interfaz de administracion web (LAN/WAN)
Solucion:               No existe solucion disponible en este momento


 [Descripcion]
=================
La pagina '/Listadeparametros.html' muestra informacion sensible como la
version del software, la IP interna y el nombre de la red inalambrica.
No se necesita autenticacion para abrir esta pagina.


 [Exploit]
=================
Desde la LAN o por algun ataque Client-Side se puede abrir la pagina
'/Listadeparametros.html':

  http://192.168.1.254/Listadeparametros.html

De forma remota, en caso de tener la interfaz web habilitada en la WAN:

  http://<IP REMOTA>/Listadeparametros.html



hkm

hkm@hakim.ws






http://websec.mx/advisories/view/Huawei_HG520c_Revelacion_de_Informacion_via_web
19  Seguridad Informática / Abril negro / [!] BeEFYPROXY - MITM Web con modificacion de contenido en: 24 Abril 2009, 09:17 am
== BeEFYPROXY == hkm @ hakim.ws == http://www.hakim.ws/software/beefyproxy/

BeEFYPROXY es la unión de dos scripts que juntos permiten interceptar y re-enviar contenido modificado de sitios verdaderos aparentando ser el sitio original. Se requiere de apuntar los dominios al IP donde esta hosteado BeEFYPROXY.BeEFYPROXY esta diseñado para correr en un hosting dedicado para que la dirección IP muestre la pagina default de BeEFYPROXY.Se recibe una conexión a la dirección IP y el script toma el valor de la cabecera Host y obtiene la pagina del Host verdadero y agrega el script del cliente BeEF.

== Instalación ==
Descomprime el contenido de beefproxy en /
Apunta cualquier dominio a la IP donde esta hosteado BeEFYPROXY y este se conecta al Host indicado, obtiene la pagina real, le agrega el script de BeEF y muestra el contenido al usuario como si fuera la pagina del dominio verdadero.

== Funciones ==
MITM con modificación de contenido
Redirige el contenido actual del dominio verdadero
Agrega el Framework BeEF (accesible en /beef.php) que incluye:
-Keylog en tiempo real
-Almacena Cookies, Keylog y HTML en /cache (ver por ftp)
-muchas mas funciones (ver http://www.bindshell.net/tools/beef)

== Como esta hecho? ==
Junte BeEF (http://www.bindshell.net/tools/beef) y PHProxy (http://sourceforge.net/projects/poxy) en un solo archivo. Cambie de nombre el index.php de BeEF por beef.php y puse el index.php de PHProxy modificado.En PHProxy cambie la variable $_url_form (ln 1142) que era la barra de navegación del proxy por el url default del script de BeEF:
/hook/beefmagic.js.php y le modifique su label al principio del archivo.Tambien agrege en la ln 417 una función para que cuando se recibe una petición sin variable 'q' por GET, se tome como url default el Host con el que se hace la petición.

== Greets ==
lightos, octalh, sdc, alt3kx, optix, crypkey, xianuro, nitrous, mendozaaaa.

-- BeEFYPROXY por hkm --


DESCARGA Y VIDEO:

http://www.hakim.ws/software/beefyproxy/

http://www.milw0rm.com/video/watch.php?id=99

20  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 4 Septiembre 2008, 08:41 am
La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos.

Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a:
Código:
%homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html


hkm
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines