elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6]
51  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 22:36 pm
si solo afecta al servidor pero primero el tema va sobre el formato jpeg e intentando darle una respuesta argumente que hay un técnica que es utilizar un php o un javascript para que hacer que se baje algo(obviamente la respuesta apropiada es la que dio under) o instale algo(como pasa actualmente con los pop-ups en android que te sale una alerta de que tienes un virus y te lo bajas(a parte te lo instala lo cual desconozco el método)). Muchos hosting con poca seguridad te permiten insertar codigo php lo que hace que el usuario vea una imagen y luego a lo mejor le salga una alerta como que se tiene que descargar. Cuando decía eso me refería a que existe código malicioso en paginas para que te descargues ficheros y los instales. Imaginate que yo te mando un enlace de una foto tu ves la foto y te sale un pop para que te descargues un fichero y te pongo petardas y tu estas de morbo al final te lo descargas y ejecutas el fichero con el formato que sea alguien caerá digo yo.


Aqui se explica detenidamente otra manera usando stegosploit imagenes codificadas pero al final tiene que ver con un error en el navegador:
https://www.endgame.com/blog/stop-saying-stegosploit-exploit
http://www.welivesecurity.com/la-es/2015/06/02/stegosploit-imagenes-ejecutar-codigo/

Bueno pero decir que jpeg es seguro no estaría tan seguro hace mucho tiempo vale no ahora se descubrió un exploit en la manera en que procesaba las imagenes:
https://technet.microsoft.com/en-us/library/security/ms04-028.aspx

Seguro del todo no lo es. Pero under explico correctamente que no se tratá el error que mencione sobre un error de la imagen en sí sino de un error en una librería que incluye este formato y que utiliza los lectores de pdf y que al abrirlo con uno de esos lectores pues puedes cargar tu payload.

Que jpeg es seguro pues si dice under que si pues vale pero habrá que analizarlo detenidamente, de momento sí lo es. Pero jpg es tremendamente más seguro. Al final los hackers menos experimentados buscan vectores de ataque es decir colartela por otra parte navegador, otros programas , etc.

Y por supuesto es super dificil que con una imagen vayas a poder meter algo y ejecutes algo ya que son datos, como no sea un error gordo como el de 2004.

en ese caso seria pura ingenieria social no? engañar al usuario para que descargue la "imagen" y la ejecute.

sobre lo otro, segun tengo entendido se deberia explotar alguna vulnerabilidad del navegador para poder descargar y ejecutar archivos con js, o de algun otro programa como el ejemplo que diste del pdf.

"Pero under explico correctamente que no se tratá el error que mencione sobre un error de la imagen en sí sino de un error en una librería que incluye este formato y que utiliza los lectores de pdf y que al abrirlo con uno de esos lectores pues puedes cargar tu payload."

me gustaria obtener mas informacion sobre eso, algun link o algo?
52  Programación / Programación C/C++ / Re: Realizar un boton con windows.h en: 24 Febrero 2017, 07:29 am
te recomiendo este curso:
http://winapi.conclase.com/

es bastante completo y explica bien como utilizar la api de windows para programar aplicaciones con interfaz grafica.
es un poco viejo el curso pero sigue vigente.
53  Programación / Programación C/C++ / Re: Multi procesos en C ? en: 24 Febrero 2017, 07:26 am
tambien existe la libreria pthread.

para utilizarla basta con incluir la libreria pthread.h

aca un peque;o ejemplo:

Código:
// gcc hilos.c -pthread
#include <stdio.h>
#include <pthread.h>

pthread_t hilos[5]; // manipuladores de los hilos

void *hilo(void *parametros)
{
     printf("Soy el hilo %d\n", *(int*)parametros);
pthread_exit(NULL); // matamos el hilo
}

int main(void)
{
for(int i=0; i<5; i++)
{
pthread_create(&hilos[i], NULL, hilo, (void*)&i);
// creamos el hilo, el primer parametro es un puntero al manipulador, el tercero es la funcion a la que va a llamar y el ultimo son los parametros. si necesitas multiples parametros podes hacer una estructura y meter todos los param ahi, y castearla a void para recuperarla en el thread.
}
    printf("Listo\n");
}


mas info:

man pthread_create
man pthread_exit


EDIT: me acabo de dar cuenta que hablan de procesos y no de hilos, perdon jaja
54  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 24 Febrero 2017, 07:10 am
en los jpeg es posible :
http://thehackernews.com/2016/10/openjpeg-exploit-hack.html

Por medio de un exploit se puede embeber codigo malicioso pero suele ser errores puntuales no generalizado aunque es cierto que el formato jpeg es más inseguro que jpg.

Lo que si he visto muy a menudo que hay usuarios que pueden meter en hosting de imagenes un php y cuando tu ejecutas el php pensando que es una imagen es codiglo malicioso q estas ejcutando por lo que al final tendr el control de tu ordenador. o incluso si puedes incluir contenido javascript al dominio etc puede intentar tener algo de control por ejemplo sacando informacion o haciendo una peticion al usuario...

si la imagen jpg tiene metadatos  se puede incluir codigo malicioso tambien busca en google y veras.. pero el dilema es como ejecutaras los datos? desde el servidor pero el que se baje la imagen dudo que ejecuten esos datos.

Que me corrija alguien si me equivoco.

eso no tiene sentido, php se ejecuta del lado del servidor. en todo caso se obtendria acceso al servidor que aloja las imagenes, no a tu pc.

55  Programación / Desarrollo Web / Re: Llenar formularios de forma automática. en: 24 Febrero 2017, 07:00 am
Siempre me encuentro con el problema de tener que llenar formularios de forma automática, normalmente lo hago cogiendo el Id del elemento en el HTML y escribiendo un javascript de esta manera:

Código
  1. function fillValuesInTextBoxes()
  2. {
  3.    var text = document.getElementById("firsttextbox").value;
  4.  
  5.    document.getElementById("secondtextbox").value = text;
  6.    document.getElementById("thirdtextbox").value = text;
  7.    document.getElementById("fourthtextbox").value = text;
  8. }

El problema, ahora la página donde quiero automatizar este proceso no tiene los elementos Id, entonces quisiera saber cuales son las técnicas que se usan en estos casos, tengo varias ideas pero estoy muy verde en esto de páginas web.


tenes que llenar un formulario automaticamente en una web para automatizar un proceso? como registrarse o algo asi?

podrias usar un script en python con el modulo pycurl, y hacer la consulta directamente al archivo php donde se procesan los datos y le pasas los parametros por POST
56  Seguridad Informática / Bugs y Exploits / Re: Explotando un Integer Overflow en: 24 Febrero 2017, 03:27 am
ya! ahora si se entiende jejeje

ahora, cual es tu propuesta como tal?

si es posible? dependerá de la estructura del programa... aunque probablemente si te indica un overflow explicitamente lo más seguro es que si tiene protección y se cierra para asegurarse... normalmente ante el overflow o crashearía directamente (o con un mensaje inexacto), tendría un comportamiento inesperado o no reaccionaría en lo obsoluto

a decir verdad, el programa no crashea. yo lo hago crashear respondiendo con 15-20 paquetes. use este servidor para joder a unos amigos ya que al agregar mi servidor falso se les cerraba el cliente y al volver a arrancar el cliente teniendo mi servidor agregado volvia a enviar la consulta y se volvia a cerrar. haciendo que tengan que reinstalarlo jajajaja.

la cosa es asi, si respondo la consulta con el entero demasiado grande, sale el mensaje que dice "Integer overflow", pero el programa no se cierra. lo que hago para crashear el cliente es responder la consulta enviando ese paquete mal formado unas cuantas veces (20 veces), lo que produce que salgan muchas ventanas de "integer overflow" y crashee el programa.

ahora me pregunto, si ese MessageBox que sale diciendo "integer overflow" significara que esta protegido.

como deberia proceder para intentar reemplazar el ip?

57  Seguridad Informática / Bugs y Exploits / Re: Explotando un Integer Overflow en: 24 Febrero 2017, 02:57 am
no, tu estás explotando el programa no el servidor... son cosas mu diferentes... es como tratar de explotar la seguridad de fb vulnerando tu navegador...

ve que tipo de peticiones hace el programa al servidor, si el servidor le da permisos especiales al programa, haces tu propio programa para mandar peticiones al servidor y listo...

eso dependería muchisimo del tipo de servidor... y creeme si es una empresa algo respetable, que tenga por lo menos un encargado de seguridad, notaran algo raro en cosa de horas (o minutos)

creo que no me estas entendiendo...
yo lo que quiero explotar es el cliente, utilizando un servidor programado por mi que responde las consultas de cualquier cliente que quiera comunicarse con mi servidor. ahi es donde envio el paquete que produce el integer overflow, desde el servidor que YO programe.

lo que quiero lograr es ejecutar codigo en cualquier cliente que se comunique con mi servidor, enviandole un paquete que produzca el desborde del entero y ejecute el shellcode, con el objetivo de instalar malware en todas las pc que agreguen mi "servidor" a su lista de servidores en su cliente. se entiende?

no me interesa vulenrar ningun servidor real de este programa. el CLIENTE es mi objetivo.

Funcionamiento normal:
SERVIDOR LEGITIMO
-Cliente 1 : envia y recibe datos normalmente
-Cliente 2 : envia y recibe datos normalmente
-Cliente 3 : envia y recibe datos normalmente

SERVIDOR FALSO (el que programe)
-Cliente 1: envia informacion y recibe el paquete mal formado -> Integer overflow -> Se ejecuta el shellcode y se infecta con mi malware
-Cliente 2: envia informacion y recibe el paquete mal formado -> Integer overflow -> Se ejecuta el shellcode y se infecta con mi malware
-Cliente 3: envia informacion y recibe el paquete mal formado -> Integer overflow -> Se ejecuta el shellcode y se infecta con mi malware
58  Seguridad Informática / Bugs y Exploits / Re: Qué es un puerto de router, cuantos hay en: 24 Febrero 2017, 02:51 am
Buenasss quería preguntar qué es un puerto de router wan y lan porque en un programa hacker me pide el puerto pero no se que ponerle. Disculpen mi ignorancia soy nuevo .

una recomendacion: deberias tener cuidado con los "programas hacker" que descargas. puede ser malware y el hackeado terminaras siendo vos. a menos que puedas ver el source code del exploit o uses exploits de una fuente confiable (como metasploit) no deberias descargar y ejecutar cualquier "programa hacker".
59  Seguridad Informática / Bugs y Exploits / Re: Explotando un Integer Overflow en: 24 Febrero 2017, 02:34 am
no entiendo para que quieres atacar el cliente si tienes completo acceso a el :s si quieres atacar el servidor, lo que debes hacer es analizar la estructura de paquete enviado por el cliente y crear tu propio cliente... si quien hizo el programa sabe de programación, el servidor estará configurado bien y el cliente no te dará ningún permiso especial

mi idea es meter un shellcode que descargue e instale mi programa para hacerlos parte de una botnet.

entonces solo tendria que publicar la ip en lugares donde haya gente que utilize este cliente (es un juego), invitarlos a jugar, pero con solo agregar la ip del servidor descargarian y ejecutarian mi programa, se entiende?
cabe destacar que la gran mayoria de usuarios ejecuta el programa como administrador ya que hay ciertos problemas de compatibilidad con las versiones nuevas de windows.

sobre la vulnerabilidad, lo que intento hacer seria posible?
60  Seguridad Informática / Bugs y Exploits / Explotando un Integer Overflow en: 24 Febrero 2017, 02:18 am
que tal. la cosa es asi.

descubri una vulnerabilidad (quizas?) en un programa que funciona como cliente.
este consiste en una lista de servidores que uno puede agregar o quitar especificando la direccion ip y el puerto de escucha.

programe un servidor que responde a las consultas de este cliente, como si fuese un servidor legitimo del programa, pero al responder la consulta envio un entero demasiado largo (long long) que produce que el cliente muestre el mensaje de "integer overflow" y se cierre (crash).

mi idea seria, reemplazar el instruction pointer ingresando la direccion de memoria de donde empieza el paquete, enviando al inicio del paquete una shellcode que realize X accion.

seria esto posible?
que requisitos se deben presentar para poder reemplazar el IP de manera exitosa con un integer overflow?

se me ocurria algo como esto:

char X[] = "adsjkhdsakljhdsajklhdsakljhdsajklhdsakjlsdahjklsdahjklsdahjklsdhjkldshkjdlashdasjlkhakjhlkjsadhaslkjhs\x56\x54\x53\x53";
long long overflow = *(long long*) &X;

es decir, castear el payload a long long para que al desbordarse el entero en el instruction pointer quede la direccion de memoria del inicio del paquete, funcionaria de la manera que yo creo?

gracias.
disculpen si hay algo que ignoro, todavia soy nuevo en esto de explotar vulnerabilidades.
Páginas: 1 2 3 4 5 [6]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines