elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22
71  Seguridad Informática / Bugs y Exploits / Re: inyeccion de codigo html en: 21 Junio 2012, 23:12 pm
Pues no me puedo imaginar cómo se podría explotar /*directamente*/ una vulnerabilidad en la que el objetivo del ataque es el cliente y que también, al mismo tiempo, sirva para inyectar 'código html' que permita modificar u obtener registros de la base de datos del lado del servidor.

No sé, será algo así como escribir un exploit para cierta vulnerabilidad de OpenSSH y quererlo usar para que al mismo tiempo nos permita hacer BOF al servico SMB. Si existe algo así quiero verlo..


Saludos.
72  Seguridad Informática / Bugs y Exploits / Re: inyeccion de codigo html en: 20 Junio 2012, 23:09 pm
Código:
pero ahora como puedo empezar a sacar datos con ese tipo de error, tengo conociemientos en php y sql pero no se como implementarlo en esta parte

Son cosas diferentes inyectar código html, embeber javascript payload aprovechándose de un XSS persistente que hacer inyección SQL. Igualmente no es lo mismo uyna vulnerabilidad que inyecta código del lado del cliente que del lado del servidor.

¿Qué exactamente es lo que quieres hacer y qué tipo de vulnerabilidad ('error') es lo que encontraste?
73  Comunicaciones / Redes / Re: ¿Poner router como repetidor? en: 14 Junio 2012, 17:37 pm
Descárgate el manual o la guía de usuario  de cada router, en cualquier caso hay que entrar a la interfaz de configuración y buscar en la sección de valores de red, ahí debería de permitirte habilitar el modo puente.

Saludos.
74  Programación / Programación C/C++ / Re: Porfa ayuda con este programa urgente en: 14 Junio 2012, 17:23 pm
Eso es sencillo si estás utilizando algún sistema *nix like que te permita pasar lista de argumentos a main y con unas cuantas librerías para el manejo de archivos, una alternativa: 1) abres el archivo1 segun el segundo argumento de main, 2)lea los datos y los pase a array tipo int, 3)cierra el archivo1, 4)procesa los datos obtenidos de archivo1(suma, el promedio, el mayor y el menor de los números), 5)abre el archivo2(que previamente nombraste con tu nombre) del tercer argumento pasado por main, 6) escribe los resultados que procesaste previamente y guardaste en el array en la parte del segundo file que necesites con las librerias correspondientes pasando el valor de cada índice (se me ocurre usar sentencia 'for' aquí 7)cierra el archivo2 y listo.

Hacer las declaraciones y el resto de la escritura del programa es por tu cuenta.

Saludos.
75  Seguridad Informática / Hacking / Re: Recomendaciones en: 14 Junio 2012, 17:02 pm
Pues podrías mejor intentar añadir una rutina al código que encrypte ciertas partes del mismo, pensar en comprimir el file y que se autoarranque el código de tu troyano al iniciar la descompresión. No habría necesidad de unirlo a una imagen. Es por eso que muchos bichos vienen en archivos comprimidos.

Saludos.
76  Seguridad Informática / Wireless en Linux / Re: activar o desactivar filtrado mac con wifyway3.4?? en: 14 Junio 2012, 16:45 pm
xDD
calvof9: Obviamente si no es tu modem-router vas a tener que buscar la solución inversa de los puntos que te dice chimoC

Por cierto calvof9 ¿cómo sabes que la wlan tiene habilitado el filtrado mac?

Saludos.
77  Comunicaciones / Redes / Re: ¿Direccion IP es unica? en: 14 Junio 2012, 16:33 pm
Citar
Hola, lo que estan haciendo algunos Operadores, com Jazztel, en mi caso, es adquirir de momento paquetes de rangos IP que no se han usado nunca, y que ni el geolocalizador de Google puede reconocer, como es mi caso, 37. 14. XX. XX, y la 37. 15. XX. xx. y esto dá problemas al intentar acceder a algunas paginas yá que esos rangos estan en las listas negras de algunos servidores.
Hola simorg: Es una sorpresa. Se suponía según la literatura sobre el tema que ese rango de IPs a los que se daba por llamar en mis tiempos clase A ( las /8s de hoy) habían sido asignados y agotados desde hace mucho tiempo. ¿Qué será lo que ha ocurrido? ¿Acaso la instancia asignadora de direcciones ya les pidió que regresaran esos rangos a todas las corporaciones, dependencias y universidades que las tenían sin utilidad?, no creo que haya sido un acto de buena voluntad o que ya se haya hecho realidad lo de las subastas.

Citar
¿Como que se asigna de forma dinamica?¿No se supone que la ISP te da tan solo una direccion IP publica y es siempre la misma para ti?

Hay dos esquemas de asignación de IP públicas por parte de ISPs que yo sepa, dinámico y estático. En el primero como ya te dijeron cambia regularmente la dirección y es por eso más barato, en el segundo las IPs asignadas no cambian y el precio es bastante más alto. Por eso las conexiones para clientes domésticos son con IP públicas dinámicas mientras que para empresas, universidades y otras organizaciones son estáticas.

Saludos.
 
78  Comunicaciones / Redes / Re: ¿Direccion IP es unica? en: 13 Junio 2012, 18:23 pm
Lo que señala maxim_o es correcto.

Hola miguelskk: lo que mencionas es un esquema de ip v4 dinámica si no me equivoco. Existen muchos esquemas para lidiar con el problema del agotamiento del espacio de direcciones de Ip v4 (de hecho uno es ip v6 y otro es NAT), pero el principio sigue siendo el mismo.  No es que se comparta una dirección IP pública (aun que ésta se asigne de forma dinámica) al mismo tiempo, se comparte entre distintos hosts a lo largo de un periodo de tiempo. Como dije si eso ocurriera no podría rutearse paquetes a alguno de los hosts y sería inalcanzable.

Saludos.
79  Seguridad Informática / Seguridad / Re: Configurar seguridad del PC para evitar todo acceso. en: 13 Junio 2012, 18:11 pm
[quote ]
Hola, ningun técnico o alguien de la empresa accede fisicamente a mi equipo y conectando con otro equipo, no importa cual sea, el problema sigue...., (lo cual indica lo que pienso, que crackean mi modem/pc desde red), y si he formateado a bajo nivel y he instalado OS linux bajado de la pagina oficial y no he utilizado programas de restauracion del equipo ni nada de eso, cuando mencionaba que configuraban pc o modem, me referia al de los usuarios inescrupulosos, desde aya configuran pc/modem no se, para acceder ilegalmente a mi pc.
[/quote]

Me parece que tienes una confusión, el que un modem-router haya sido comprometido no quiere decir que desde ese dispositivo se controle tu pc. Para que se controle tu PC se debe haber comprometido el PC mismo de alguna forma. Por supuesto si alguien logra por ejemplo acceder a la interfaz de configuración del modem, podrá realizar ataques de diferente tipo a los equipos que se conecten a éste, por ejemplo Pharming, DNS spoofing, Phishing y muchos otros que podrían terminar por comprometer el Sistema Operativo de tu pc o alguna aplicación. Pero son dos cosas separadas si bien pueden estar relacionadas.

Realmente me gustaría que describieras si te es posible con más detalle tu problema, ¿exactamente cuales son las señales de lo que te ocurre?

Si crees que tu modem-router fue comprometido lo mejor es que lo resetees a los valores de fábrica y que cambies la configuración default; en el foro y en otras partes seguro encontrarás los pasos a seguir para hacerlo.

Si crees que tu modem- router fue comprometido, lo mejor es que vuelvas a checar todos los equipos que se conectaron a éste y si lo consideras necesario (yo lo haría en tu lugar) volver a formateralos.

No importa en este último caso si estabas usando Windows 7 o Linux con cortafuego, antivirus y los tuvieras actualizados pues el modem, habiendo sido comprometido, pudo permitir con mucha facilidad diversos ataques a todos los hosts conectados desde el mismo momento en que los conectabas para actualizarlos. Es muy probablemente que sea por esa razón que el problema persiste independientemente del equipo con el cual te conectes.


Citar
Lo de la ley, ya la conocia; pero igual a esa clase de gente inescrupulosa les vale eso....., lo de (si no has sabido descaparlo) a que te refieres?, segun lo que me dices si pueden acceder remotamente desde mi modem, creo que esto podria ser, como bloqueo esa intrusion?, como lo soluciono en caso de ser esta la forma en que violan mi privacidad?

Otra vez no te confundas. El ISP puede acceder remotamente al MODEM-ROUTER (y debe hacerlo sino no podría establecer los valores necesarios del circuito para que tengas salida a Internet). Pero eso no significa que tenga acceso a los equipos conectados a la red privada.

También muchos de estos dispositivos los ISP los dejan con valores de fábrica, lo que representa en la mayoría de los casos un riesgo de seguridad que queda a cuanta del usuario resolverlo o no. Uno de esos valores puede ser la administración remota del MODEM (no de los equipos conectados a la LAN) y si el password para configurarlo es el default, alguien muy chucho puede desde Internet o la WAN comprometerlo, que eso no significa que por arte de magia se comprometan los hosts de la red local pero que sí puede abrir múltiples vías para hacerlo eventualmente. ¿Entiendes?

Si tu modem-router además incluye un AP inalámbrico con valores default también puede abrirse múltiples vías de ataque para el modem mismo y eventualmente para todos los equipos que se conecten a éste.  

No creo en realidad que atrás de todo este asunto este el ISP. Éste es una compañía que necesita de clientes. ¿Qué puede hacer ISP en nuestros paises?

Veamos : 1) Establecer valores en el modem- router del cliente para la conexión de la Red Privada de éste a su WAN y que salga a Internet 2)Como parte de esos valores imponer un ancho de banda para el canal según el contrato y actualizar firmware 3)Establecer algún esquema de facturación 4)Imponer al cliente restricciones o filtros mediante unas políticas de acceso que se apliquen a su abonado como negar acceso a determinados sitios web, restringir horarios y/o tipo de descarga, spam, etc.
 
ISP no es responsable de lo que el cliente haga con sus equipos y modem, si configura bien la Wlan o no lo hace, si navega por sitios peligrosos donde le hagan XSS. Y por ese lado hay mucho por donde se pudo haber generado tu problema.

Citar
Lo de que ingresan a mi pc ilegalmente por medio de un RAT, tambien es probable que el problema sea por esto, como actuar frente a algo asi, como bloqueo una intrusion por parte de este?

La respuesta que esperas no es al 100% efectiva, pero para aminorar el riesgo lo que ya se te ha sugerido. Resetear y configurar adecuadamente el modem, formateo de bajo nivel de nuevo desde cero, configurar el OS siempre con los mas bajos privilegios, deshabilitar servicios innecesarios y que puedan ser vector de ataques con mayor frecuencia, no instalar el primer programa superduper que te descargaste de Taringa, no seguir links en mails, chatrooms, navegar de la manera más segura posible, actualizar OS y aplicaciones (hasta después de estar seguro que el modem no fue comprometido y cuidado con el gusano Flame, etc.

Citar
Vuelvo a mencionar que el formateo de bajo nivel ya lo habia hecho, configuro el navegador lo mas seguro posible y tambien lo he ejecutado en un sandbox.....

De poco sirve si el modem ya fue comprometido y alguien efectuó ataques a los hosts de la LAN antes de que tomaras esas medidas.

Saludos.
80  Seguridad Informática / Seguridad / Re: Compilando Netcat con Windows 7 y Visual Studio 2010: he buscado pero nada en: 10 Junio 2012, 17:55 pm
Para portar código de una arquitectura a otra, de Linux a Windows por ejemplo necesitas ver que algunas funciones o librerías con las que linkea el binario compilado de una tengan su equivalente en la de la otra según el compilador que utlices,  de otra manera no se podrá compilar. Por ejemplo, la programación de sockets (para establecer una conexión de red entre dos hosts) para OS *nix like no es igual que para Windows. A eso me refería, en esencia es un problema típico de portabilidad de archivos ejecutables para un Sistema Operativo distinto al nativo para el que fueron desarrollados.

Saludos.
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines