elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Foros Generales / Foro Libre / Re: Lenguaje previo en: 2 Julio 2010, 11:11 am
Citar
Saludos y suerte en el deface ético... ::)
Citar
eso no existe.

El deface ético es cuando se le notifica al administrador que se le va a realizar un deface, se encuentra una vulnerabilidad en uno de sus sistemas, se modifica el website y se le informa al webmaster del bug, de forma que el admin termina con sistemas más seguros.

Citar
"hack by X" es precisamente un deface..

Creo que no entendiste el punto del "hack by X" con destrozar todo, usualmente los que escriben eso son los que se autodenominan hackers en la red ya que hack o hackeado vienen siendo las acciones de un hacker.

Citar
no sabes lo que es el defacing..

Te invito a que tu mismo leas el link que me pasaste sobre los defaces... Un deface consiste en modificar las páginas webs mediante alguna vulnerabilidad en los sistemas o un bug en el servidor HTTP que permita al atacante modificar un index...

¿Acaso no has visto una infiltración que permita acceder a un sistema y realizar un deface? Hay muchos a nivel de exploits y vulnerabilidades, desde buffer overflows en HTTP servers que contienen los websites, pasando por Remote File Inclusion hasta llegar a los Remote Code Execution en PHP... Son vulnerabilidades que permiten infiltrarse en un sistema y modificar una página web...





¿ Recomiendan aprender un lenguaje de programación antes de iniciarse en la rama del defacing ?

y porque me endiñais esto en subforo de hacking?¿?¿

no tiene nada que ver con bugs y exploits ni nivel web.. xD


¿No? ¿El tema no tiene nada que ver...? Ho my god... Ya con eso me dices todo... No pierdo más mi tiempo aquí, como dice el dicho "Do not feed the trolls"  :P

bye bye...
2  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 2 Julio 2010, 09:51 am
Me pregunto donde esta la opción para un borrar mensajes... O.o
3  Seguridad Informática / Bugs y Exploits / Re: metasploit y firewall xp en: 27 Junio 2010, 00:36 am
No entiendo como la gente puede saltarse los firewalls

Aquí te dejo la base para que sepas los métodos, ahora, el procedimiento exacto creo que es mejor que lo busques tu:

El Metasploit en un escenario real es muy efectivo, incluso cuando uno se encuentra con varios sistemas de seguridad como firewalls, routers, antivirus, spywares y otros. En esos casos de encontrarse con esos sistemas de seguridad, entonces hay que utilizar varios exploits remotos, uno que se encargue de la seguridad y otro (que sería con el Metasploit) para infiltrarse en el sistema... En ataques reales me he encontrado con varios firewalls, cuando hago el escaneo mediante el Nmap los puertos me aparecen como filtrado, por lo que no me da ninguna información relacionada con el servidor en donde quiero explotar la vulnerabilidad, entonces lo que hago es que aplico un exploit de DoS al firewall (en su mayoría suelen ser desbordamientos de memoria que causan un DoS al firewall) para dejarlo inservible y cuando hago el escaneo de puertos ya estos me brindan la información que quiero, por lo tanto ya procedo a utilizar el exploit necesario para infiltrarme en el sistema.

Ahora, para realizar un DoS a un firewall existen muchos métodos que dependen de la programación del firewall y las vulnerabilidades que este pueda tener, en la mayoría de los casos suelen ser bugs a nivel de memoria.

En resumidas cuentas los pasos son:
1º. Exploit de DoS al firewall
2º. Metasploit para infiltrarse en el sistema

No te preocupes que saltarse la seguridad de un firewall es algo muy simple en este campo de la seguridad informática y los exploits remotos, ya te encontraras con seguridades mucho más complejas que esas y que requieren mucho más tiempo...  ;)

Ya que estamos con el tema de las seguridades y el Metasploit: En muy pocos casos para saltarse los sistemas de seguridad el Metasploit también es efectivo, este a veces nos trae exploits para dejar inservibles a los firewalls o los antivirus, incluso, muchas veces cuando nos encontramos con antivirus o firewalls más bien son una ventaja para el atacante, ya que los podemos utilizar para infiltrarnos directamente en un sistema, esto más que todo es cuando la infiltración se produce en el internet en una de esas computadoras caseras que no tienen servidores (HTTP, FTP, SMTP, POP3...) trabajando en ella.

Citar
porque esta claro que sino el metasploit en un escenario real no serviria de nada, me equivoco?

Lo he utilizado muchas veces en ataques reales via internet en donde me he encontrado con miles de sistemas de seguridad (firewalls, routers bloqueando puertos, antivirus, seguridades únicas que no rondan por la red...) y créeme que es mucho más efectivo de lo que tu te imaginas, solo hay que saberlo utilizar y en algunos casos combinarlo con otras herramientas o exploits.

Eso si, no creas que en un ataque real vas a hacer click aquí y click allá y ya te infiltraste en el sistema, a mi muchas veces se me hace una odisea en donde tengo que utilizar varios exploits y hasta programar softwares para pasarme los sistemas de seguridad, recuerdo que una vez hasta programe un retrovirus en C para pasarme el antivirus y agarrar el código fuente de un exploit para modificarlo y hacer que trabajara para un firewall y lo dejara inservible.
4  Seguridad Informática / Bugs y Exploits / Re: Escribiendo Exploits Para Aplicaciones Propietarias con Metasploit en: 25 Junio 2010, 07:43 am
Awesome!!!  ::)

El tutorial te quedo muy bien Cggj, se ve que tienes los conocimientos y el espíritu de un hacker...

Todo quedo bien detallado y las escrituras de una forma profesional, como suelen escribir los hackers de la red, en dado caso que quieras mejorarlo podrías pasarlo a un PDF y añadirle copyright.

El depurador OllyDBG es muy usado en este campo de la seguridad informática, especialmente cuando son vulnerabilidades a nivel de memoria, más que todo las que están relacionadas con los desbordamientos de memoria, los ataques de formato de cadena y los desbordamientos de montículo. Esta herramienta junto con un Fuzzer de BoF, como por ejemplo el famoso Bed que esta programado en perl, es muy efectiva cuando se trata de encontrar vulnerabilidades a nivel de memoria, uno ve en el depurador como se sobrescriben los registros (EIP, EBP...) y al mismo tiempo esta al tanto de los bytes que se le van incluyendo automáticamente mediante el Fuzzer.

Sigue así y pronto te veremos en lugares como Security-Focus y Offensive-Security (exploit-db), en donde los informáticos encuentran vulnerabilidades y postean sus exploits...

Saludos y felicidades por el tutorial.  ;-)  ;-)  ;-)
5  Foros Generales / Foro Libre / Re: Lenguaje previo en: 3 Junio 2010, 20:16 pm
ya estoy estudiando ensamblador, solo k tu tutorial no tiene los acentos es muy viejo

Bueno gracias = saludos

Vas por el buen camino slayer00...  :D

Ensamblador y programación en C son dos lenguajes muy efectivos en esto del defacing, debajo de la guía de lenguaje ensamblador te deje otra guía que trata sobre los defaces mediante los desbordamientos de memoria (el punto número 4 de las ocho técnicas que te mostré anteriormente), el tutorial incluye un video de como realizar el procedimiento paso por paso y si te fijas en el código fuente del exploit, podrás ver como los conocimientos de lenguaje ensamblador se aplican en las shellcodes y la programación en C en el diseño del exploit... Eso si, si no se tienen conocimientos de programación ni lo intentes, uno primero aprende programación y después se enfoca en ese tipo de defaces que van a nivel de memoria.

Como te nombre anteriormente, los conocimientos de lenguaje ensamblador lo vas a poder aplicar en muchas partes de los exploits remotos, como por ejemplo las shellcodes y también para cuadrar cualquier dirección de memoria que este relacionada con el sistema operativo de la computadora en donde se esta explotando la vulnerabilidad. Este lenguaje no solamente se aplica en el defacing, sino también en muchos otros campos de la seguridad informática y te ayuda a entender con claridad como trabaja tu computadora.

Saludos y suerte en el deface ético...  ::)
6  Foros Generales / Foro Libre / Re: Lenguaje previo en: 1 Junio 2010, 02:56 am
¿ Recomiendan aprender un lenguaje de programación antes de iniciarse en la rama del defacing ?

Hola slayer00.  :)

Antes de comenzar en el defacing puedes estudiar lenguaje ensamblador y programación en C/C++, el lenguaje ensamblador como ASM es muy efectivo para la creación de shellcodes y la programación en C/C++ es efectivo para el diseño de exploits remotos.

Después de tener esa base, puedes estudiar algunas de estas ocho técnicas del defacing:

1. desbordamientos de monticulo
2. ataques de retorno-a-libc (return-to-libc attacks)
3. ataques de formato de cadena
4. desbordamientos de memoria
5. ejecucion de codigo arbitrario
6. ataques de desbordamientos de aritmetica
7. ataques de codigos auto-modificables (en ingles: self-modifying code)
8. desbordamientos de pila (un tipo de desbordamiento de memoria)

Teniendo esos conocimientos ya sabremos como encontrar vulnerabilidades en los servidores HTTP que son los que contienen las paginas webs que pueden ser defaceadas, cuando los informáticos explotan algunas de esas vulnerabilidades pueden obtener la shell de la computadora de la víctima, transferir un troyano y acceder a los directorios de las paginas webs.

En mi caso, los ataques de retorno-a-libc y los desbordamientos de memoria suelen ser los más efectivos en el defacing, en estos días encontré unos cuantos servidores HTTP vulnerables, como por ejemplo el Apache...

Ahora, para ampliar nuestros conocimientos en el defacing e implementar la seguridad en nuestros servidores HTTP que contienen las paginas webs, no solamente hay que estudiar los lenguajes de programación y las técnicas más comunes del defacing, sino también las técnicas que se aplican para evadir los sistemas de seguridad tales como los firewalls, seguridades del router, spywares y desarrollar esa destreza que nos ayuda a lidiar con esos sistemas de seguridad que tienen un diseño único y que no rondan por la red.

Por ejemplo, algunos de los sistemas de seguridad más comunes son los firewalls y los routers, estos hacen que al momento de escanear los puertos los servicios nos aparezcan como filtrado, además, si queremos acceder mediante algún exploit remoto estos nos bloquean el acceso a determinados puertos, en esos momentos muchas veces se tienen que usar varios exploits y tener conocimientos de lenguaje ensamblador, recuerdo que una vez utilice un exploit de desbordamiento de memoria para vulnerar el firewall y luego otro exploit para un ataque de formato de cadena en el servidor HTTP, pero antes de realizar el deface se me presentaron otros sistemas de seguridad con los que tenía que lidiar, por lo que programe un retrovirus en C para modificar las seguridades y posteriormente poder realizar el deface.

En resumen, te puedes enfocar en estos tres puntos

1. Conocimientos de lenguaje ensamblador y programación en C/C++
2. Las ocho técnicas del defacing
3. Lidiar con sistemas de seguridad

Agradeceria que respondieran o dejarán fuentes para que las revise.

Si buscas guías, aquí tienes una muy buena para iniciarte en el lenguaje ensamblador.

Después de que aprendas lenguaje ensamblador, shellcodes y programación en C/C++, puedes estudiar esta guía que trata sobre los defaces mediante los desbordamientos de memoria, el punto número 4 de las ocho técnicas de defacing que te mostré anteriormente.

El defacing sí es una rama, y quiero aprender para hacer mi propia web más segura

El deface no solamente es una rama de la informática, sino también una obra de arte en la cual un informático deja su huella mediante sus diseños artísticos como una prueba de que logro su objetivo en encontrar y corregir los bugs de una página web... Estos diseños artísticos pueden ser creados en flash y hasta incluso pueden tener animaciones en 3D.

Recuerdo que hace meses atrás realice un deface en flash y el administrador quedo muy agradecido y me dijo que era una persona con un buen espíritu artístico y que tenia buena creatividad e ingenio en mis diseños. Claro que antes de realizar el deface le notifique al administrador lo que tenía planeado y con su permiso procedí a buscar vulnerabilidades en sus servidores para luego realizar el deface y corregir los fallos, el administrador quedo muy agradecido por el deface ya que sus servidores terminaron con una buena seguridad y sin los fallos que tenían anteriormente.

Otras de mis historias en el deface fue en eso del 2007, hace ya muchos años atrás... No se me olvida ya que vi por mi mismo lo efectivo e importante que era aprender sobre los defaces, en ese momento me encontré con un webmaster que le realizaban a cada rato el típico "deface lammer" y no lo dejaban en paz con el diseño de su página web, el deface lammer consiste en que sin motivos o por pura diversión se borra todo lo que se encuentra dentro del servidor HTTP y se deja un mensaje bien en grande que dice "hack by X" sin notificar al administrador de las vulnerabilidades o corregir los fallos. En vista de eso contacte con el administrador para que me diera permiso de buscar fallos en su servidor, realizar el deface y posteriormente corregir las vulnerabilidades. El administrador quedo muy agradecido por el deface y desde entonces no lo volvieron a molestar con los típicos defaces lammers, por lo que pudo continuar en paz con el diseño de su website. No solamente fue una persona la que se beneficio de esta rama artística de la informática, sino también todos los visitantes que entraban en su página web.

Dicen que los lammers son los que más rondan por la red y la razón por la cual las personas tengan ideas erróneas, en la calle cuando alguien escucha hacker, a las personas de una vez se le viene a la mente el perfil de un delincuente, algo similar pasa con los defacers, a las personas de una vez se le viene a la mente los que destrozan todo y colocan "hack by X".

Saludos y suerte con la seguridad de tus sistemas (páginas webs y servidores HTTP)  ::)
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines