elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 [2]
11  Seguridad Informática / Hacking / nada en: 10 Febrero 2010, 21:53 pm
Siento ser así de agorero pero ni una ruta ni la otra...
para intentar reinstalarlo estoy siguiendo este manual: http://www.moplin.com/node/117

solo que en el paso 1) en vez de crear esa carpeta en ese sitio la creo como dice el fast-track
Citar
/pentest/exploits/framework3/
y una vez que ya esty dentro de la carpeta framework3 ejecuto el:
Citar

Y nada!!!! coño!
no se que pasa..... Aver si se os ocurre algo.

gracias de todos modos.
12  Seguridad Informática / Hacking / [Adobe getIcon Universal Exploiter] Exploit PDF en: 10 Febrero 2010, 08:03 am
En las visitas habituales a milw0rm hay días aburridos en que apenas surgen exploits nuevos, otros en los que los que aparecen apenas están documentados y no acaban de describir que vulnerabilidad explotan (y como) y finalmente están los días normales es que aparecen programas de uso común para Windows y Linux, que son las plataformas con las que los usuarios trasteamos más. En uno de esos días de este mes de Septiembre surgió el exploit para Adobe 9.0 y 8.1.2 titulado “getIcon Universal Exploiter” el cual tenía una particularidad, estaba perfectamente documentado y era bastante fácil de explotar (así como de encontrar clientes explotables xd).

La vulnerabilidad, conocida por Adobe desde Julio del año pasado aprovecha el típico desbordamiento de buffer en la pila al no controlar los argumentos que se pasan al método “getIcon” (de ahí el original nombre). En los enlaces publicados en milw0rm hay amplia información de la vulnerabilidad, código ensamblador que muestra las llamadas no controladas, etc. Etc. A grandes rasgos el exploit desarrollado en Python aplica la conocida técnica de “Heap Spraying” para inyectar el payload que en este caso será una Shell remota, para ello formaremos un archivo .pdf que incluya una librería desarrollada en C y que luego incluiremos en el pdf mediante el exploit desarrollado en python. Me explico paso a paso:

1) En el archivo evil_payload.c se genera un socket que abrirá la conexión a la IP y puerto que indiquemos (aquí normalmente pondremos nuestra IP publica y un puerto que nos asegure no bloquee el firewall, digamos, el 80), además mostrará un error que mitigue las sospechas al usuario que abre el pdf. A partir de este código en C debemos generar la librería a inyectar en el pdf, si disponéis del Visual C++ 2008 Express Edition (gratuito) se puede compilar en un periquete:



Con la opción /LD especificamos que se genere una librería de enlace dinámico:



2) Una vez que tenemos la librería toca darle paso al Script de Python, si le echamos un ojo vemos que lo único que hace es manipular el .pdf que le digamos inyectándole la librería, incluir un payload en javascript que genere la excepción y poco más:




Ejecutamos el script y creamos el .pdf especialmente modificado:



3) Llegado este punto ya tenemos nuestro documento .pdf especialmente manipulado para que las versiones no actualizadas de Adobe hagan “crash”. Probablemente al hacer este último paso os haya saltado el antivirus, y es que ya han pasado 3 semanas desde que se publicó el exploit y son varios los que lo detectan, en concreto 14 según virustotal*:



De todas formas todavía no tendremos nada, si os fijáis nos falta algo, si queremos que se nos abra una Shell remota (para eso pusimos nuestra IP y puerto), ¿alguien tendrá que estar escuchando, verdad? Por suerte esto es facilísimo con netcat:



Recordar que deberéis tener configurado el NAT en vuestro router para que la conexión pueda abrirse, después solo queda esperar que “piquen” y se nos abrirá una bonita Shell. Fácil a la par que peligroso, ¿verdad?

Espero que os haya gustado, un saludo!

Nota*: He ofuscado el código de la librería, he eliminado los comentarios, renombrado variables, etc. pero solo he conseguido que un par de antivirus más no lo detecten hasta lograra una tasa de 12/41 :-( Se aceptan sugerencias :)

FUENTE: http://todoesseguro.blogspot.com/2009/09/adobe-geticon-universal-exploiter.html

13  Seguridad Informática / Bugs y Exploits / Fallos de seguridad de "SquirrelMail" en: 20 Enero 2010, 15:28 pm
Muy buenas a todos. Pue slo dicho quería saber si existen exploits para SquirrelMail (servicio de acceso al correo de una web) y saber cuales serían.

O en caso de no haberlos cual sería un buen procedimiento de ataque a un servicio así.
Un saludo  ;);)


PD: no se si al final puse ayer o no este tema pero hoy lo he buscado y no estaa y no creo que lo haya borrado ningun moderador porque no hay nada raro en la pregunta.
14  Seguridad Informática / Hacking / Caso práctico. Vulnerabilidad con DMZ en: 19 Enero 2010, 08:09 am
Muy buenas a todos.
TEngo aqui en casa montado una especie de campo de pruebas y os iba a pedir vuestra opinion acerca de como actuaríais en este caso.

Tengo dos ordenadores en red local. Ambos conectados al mismo router al cual yo tengo acceso. El otro ordenador es el ordenador víctima del cual pretendo conseguir una sell para luego introducir un troyano y tener control total (esto ya es lo de menos). El caso es que he leido por ahi que existen muchas vulnerabilidades si activas la opción del router DMZ para host victima. Por tanto he pensado en que como tengo acceso a la configuración del router lo que podría hacer es activar la DMZ para la MAC del PC víctima (esta la consigo facilmente con cualquier sniffer como el cain) y después ataquar al equipo.
-¿Voy bien encaminado?
-¿Una vez en este punto como actuaríais?
-Corregidme pero tengo entendido que la DMZ abre todos los puertos para una IP (o MAC) en concreto no?
-¿Una opción válida sería escanear con el nessus al host víctima para luego pasar el resultado del escaner al metaesploit?
-¿Qué exploits tiene el metaesploit para utilizar con PAYLOAD que puedan dar buen resultado en un caso del estilo?

Se que son muchas preguntas y que esto de activar la DMZ del ordenador víctima ya se os habría ocurrido a vosotros pero estoy iniciandome en este mundillo de las vulnerabilidades y...

Un saludo ;);)
15  Seguridad Informática / Hacking / Red IN-snifeable en: 4 Enero 2010, 08:56 am
Muy buenas. Os comento un caso que me he encontrado. Resulta que en la biblioteca de mi ciudad existe una red wifi abierta para los estudiantes. En mi casa he probado a utilizar el cain y no he tenido mayor problema envenenando las tablas ARP.
Sin embargo he intentado ver si podía hacerlo en la biblio y no tengo problema en ver los clientes conectados sin embargo cuando le doy a envenenamiento de tablas... NADA.
No ocurre nada.
La puerta de enlace como la IP asignada a cada cliente es un poco rara: del estilo 172.20.60.XXX. ¿Esto tiene que ver?
Quería saber que tipo de seguridad tiene el router o que programa utiliza el cliente para protegerse ante ataques de snifado de trafico una vez que estas dentro de la red.

Un saludo y felices fiestas!!! ;);)
16  Seguridad Informática / Materiales y equipos / Alfa 2000mW!! Qué opinais? en: 9 Noviembre 2009, 18:11 pm
Lo dicho. Mirad y decidme que pensais...
http://alfatech-me.com/cms/index2.php?option=com_virtuemart&page=shop.pdf_output&showpage=shop.product_details&pop=1&output=pdf&product_id=121&category_id=11&Itemid=26&vmcchk=1&Itemid=26

Un saludo ;);)

17  Seguridad Informática / Materiales y equipos / Amplificador de 1W ¡¡Compradoo!! en: 12 Agosto 2009, 22:04 pm
Muy buenas. Al final en un arrebato em he comprado el ampli de 1W en ebay china...

Ya se que no han dado los mejores resultados pero quería mas bien probar y sino tengo un amigo que me lo va a comprar de todas todas.

Mi pregunta es ahora que a que adaptadores puedo acoplárselo... porque como a mi GOLD 500 le meta el apli de 1W :S:S me da a mi que explota!!
Pues lo dicho, que requerimientos tengo que buscar en un adaptador para que puea soportar el watio del apli??
Indicaciones del ampli:
Citar
Works with an indoor Wireless WiFi Access Point to improve its operation WiFi range and performance! The WiFi Signal Booster can increase the effective range and coverage area of the network.

Ideal for use with WiFi 2.4 GHz frequency hopping or direct sequence spread spectrum radio modems and 11 mbps IEEE802.11b devices. The booster increases range by providing transmit booster gain as well as low-noise receive gain. This receive booster gain increases the receive sensitivity of wireless LAN WiFi Access Point.

    * Maximum output power of 1000mW by the WiFi Wireless Booster!
    * WiFi Wireless Booster Use die Casting Aluminium for better heat exchange
    * Signal activity LED
    * High Gain WiFi Signal, High Value , High Performance
    * Low-noise receive gain
    * Designed for 2.4GHz WiFi Wireless LANs
    * Plug-and-play, Easy installation, no driver needed for the WiFi Wireless Booster
    * Brand NEW WiFi Wireless Booster
    * NOTE: Antenna and Access Point Router are NOT included


    * Electricial Specification:
      Wireless Operation Range: 2400-2500 MHz
      Operation WiFi Mode: Bi-directional, half-duplex, Auto-Switching via carrier sensing
      Frequency Response: ± 1dB over operation range
      Amplifier Input Power: 6dBm (Min.) , 20dBm (Max.)
      Amplifier Output Power: 1000mW/30dBm nominal for WiFi 802.11b/11Mbps
      Amplifier Connector: SMA Receptacle, 50 ohm
      Transmit Booster Gain: 17dBm nominal
      Receiver Booster Gain: 10dBm
      Receive Noise Figure: 3.5dBm nominal
    * WiFi Wireless Booster Mechanical Specification:
      Operationg Temperature: 20 to 70 degree
      Operating Humidity: Up to 95% relative humidity
      Dimesnion: 7.8 cm (L) x 5.6 cm (W) x 2.9 cm (H)
      Material: Die Casting Aluminum
      Safety Certification: FCC/CE/VCC

Gracias!!!! ;)
18  Seguridad Informática / Materiales y equipos / D-Link DWA-542 RangeBooster N Desktop Adapter Opinión en: 11 Marzo 2009, 06:08 am
Muy buenas.
Queria que me dijeseis vuestra opinión sobre este aparatito:
http://cgi.ebay.com.au/ws/eBayISAPI.dll?ViewItem&item=110359829079&ssPageName=MERC_VI_RCRX_Pr4_PcY_BIN_Stores_IT&refitem=110361606542&itemcount=4&refwidgetloc=active_view_item&usedrule1=CrossSell_LogicX&refwidgettype=cross_promot_widget&_trksid=p284.m184&_trkparms=algo%3DCRX%26its%3DS%252BI%252BSS%26itu%3DISS%252BUCI%252BSI%26otn%3D4


Un saludo ;);)
19  Seguridad Informática / Wireless en Linux / Nadie habla de Tkiptun-ng. ¿Alguien probó? WPA en: 2 Marzo 2009, 00:42 am
Esa es la duda... He buscado pero no se ve mucha info sobre la herramienta Tkiptun-ng...
Se que se tienen que cumplir unas situaciones muy específicas. ALgo del Qos si no me equivoco...

Alguien que lo haya probado que nos ilumine  :xD :xD

Ciaooooo ;) ;) ;)
20  Seguridad Informática / Materiales y equipos / Alfa de 1W miniPCI en sobremesa. Atheros. en: 5 Febrero 2009, 00:21 am
Muy buenas. ya estoy desesperado...REsulta que me compre una mini-PCI de 1W con chipset atheros para mi sobremesa. Compre por ebay un conversor Mini-PCI a PCI y hasta ese punto todo deperia ir bien:
La tarjeta en cuestion es esta:
http://www.ciudadwireless.com/alfa_network_awpci085hu_11a-b-g-ufl-hp_mini-p-2040.html
Y este es el conversor a PCI:
http://cgi.ebay.es/MiniPCI-to-PCI-FOR-WIFI-Wireless-Lan-including-Antenna_W0QQitemZ180307195817QQcmdZViewItemQQptZCOMP_HN_Network_Adapters?hash=item180307195817&_trksid=p3286.m63.l1177

El caso es que ya me llego todo, lo conecto y nada. No me encuentra ninguna red... No sabia a cual de los dos puertos UFL debia conectar la antena del conversor pero he probado con los dos y anda.. ya he pensado en que es problema del converosr ya que si que lo reconoce e instale los drivers de la pagina de atheros pero no capta ninguna red. He pensado en que seria problema del adaptador ya que segun tengo entendido las miniPCI no tienen una antena por defecto y por tanto siempre tienen que estar conectadas a algun tipo de antena. Pues bien, la tarjeta esta demostrado que es un monstruo porque pilla mi AP que esta a 10 metros con 2 paredes de por medio SIN ANTENA.
EL caso es que os voy a poner unas fotos que le he hecho y por favor decidme que le pasa porque yo ya no se que mas puedo hacer... DE veras que estoy desesperado...
Este es el converosor:


Esta es la ranura pci a la que le conecto el conversor junto con el adaptador de 1W (ya se que quizas esto sobre pero es que no se ya ni que pensar...):



Esta es la tarjeta junto con el adaptador ( se que no tengo el cable conectado a ninguno de los dos UFL):



Y aqui os dejo una vista mas cercana con las dos conexiones UFL y la MMX( no se a cual de las dos UFL debo conectar la antena):



Muchas gracias por cualquier sugerencia porque ya estoy que no se que hacer con lo que a priori es una MiniPCI de las mejores...
Por cierto: soporta el modo monitor en windows?? segun he leido las atheros si que lo hacen no???


Muchas gracias a todos

Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines