elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19
51  Seguridad Informática / Bugs y Exploits / Re: Ayuda con shadow security scanner en: 3 Septiembre 2011, 00:37 am
tranquilo que por el tiempo que llevo por aqui...nadie te va a responder a cuenta de eso,te vas a tener que buscar la vida aqui somos mas cultos y nos gusta mas hablar de tecnicismos que no llevan a ningun lado porque no acaban de explicar...........a si que a buscar por hay....... :silbar:    te paso el msn por privado y creo que solucionaremos ese error
Troll detected, don't feed it !

Hola juanme

Para el primero podes ver las referencias, iDEFENSE explica donde esta el problema @ http://www.securityfocus.com/bid/12621/references

El segundo, es un XSS, si preguntas en el subforo de "Nivel web" te van a poder ayudar (igual calculo que tambien pasan por aca). En la wiki del foro tenes una buena introduccion a XSS
Cross Site Scripting

El tercero, el link esta roto.

Saludos.
52  Seguridad Informática / Hacking / Re: metaexploit a un dd-wrt en: 24 Agosto 2011, 20:08 pm
Hola angeluss,

Le manda un GET al servidor http del router y se aprovecha de un error que le permite ejecutar comandos en el linux del router.
En 0:26 tenes la peticion que le envia. La tiene escrita en el archivo evil. Para mandarsela hace

Código
  1. cat evil | nc ip_router 80

Se la manda 2 veces no se porque. Con eso hace que en el router se ejecute lo siguiente:

Código
  1. nc -l -p 5555/bin/sh

Por eso que al principio te muestra con nmap que el 5555 esta cerrado y despues del exploit te muestra que esta abierto. Luego se conecta al 5555 y listo, el nc corriendo en el router redirige todo a la sh.

Saludos
53  Informática / Electrónica / Re: Generador de Funciones? en: 23 Agosto 2011, 12:33 pm
Lo profesional para este proyecto y en realidad es como funcionan los generadores de funciónes es mediante dos señales, una de disparo y otra que es la señal a modificarse. Yo cuando estudié esto lo vi bastante en detalle, por desgracia ahora ya no me puedo acordar de todo aunque tenía los esquemas de los bloques principales muy bien detallados y explicados. Si lo encuentro lo subo.
Estaria bueno ver eso
54  Seguridad Informática / Hacking / Re: Duda con LOIC :S en: 22 Agosto 2011, 21:05 pm
;D vale creo q estoy empezando a entender :xD corriganme por favor ;D
osea que yo digamos que tengo 3 copias de mi LOIC instalo una en mi PC e instalo las otras dos copias en otro PCs y esos otros LOICs los configuro para que se conecten a tal IRC que yo tengo configurado para que los LOICs resivan las ordenees que tengo en mi IRC asi? ;D :xD :P
Como dicen los chicos, es un bot irc.

Se conecta al canal #loic por defecto con el nick LOIC_XXXXXX donde las X son aleatorias. Busca un op del canal listando todos los usuarios y espera la orden de ataque !

El operador del canal le tiene que mandar un mensaje privado a LOIC_XXXXXX de la forma:
!lazor parametro=valor

Tenes varios parametros
targetip, targethost, timeout, subsite, message, port, method, threads, wait, random, gzip, speed.

Suponete que queres atacar la web de tu vecino  ;D

!lazor targethost=mivecino.com port=80 method=HTTP wait=false random=true start
55  Seguridad Informática / Hacking / Re: Duda con LOIC :S en: 22 Agosto 2011, 20:15 pm
Alguien sabe el tipo de ataque que usan para inundar los servidores de paquetes, TCP-SYN?
No usa syn-flood. Es bastante simple en realidad, tiene dos : XXPFlooder y HTTPFlooder.
El primero lo usa para el flood tcp udp y lo que hace es conectarse al host:puerto que le pusistes y mandar la cadena que pones en el box "TCP/UDP Mensaje" un monton de veces ;D

El HTTPFlooder manda el pedido (monton de veces tambien!)

GET tu_objetivo+string_aleatorio HTTP/1.1
Host: tu_objetivo
User-Agent: Mozilla/5.0 (Windows; U; Windows NT UA_VERSION; UA_LENGUAJE; rv:1.9.2.17) Gecko/20110420 Firefox/3.6.17
Accept: */*
Accept-Encoding: gzip, deflate

Lo que esta en negrita lo reemplaza por lo que hayas puesto y salvo UA_VERSION y UA_LENGUAJE que los saca de una lista de manera aleatoria.

parece estan interesados en el IRC q usan anonymus.... eso es facil de encontrar... acaban de sacar un pdf donde explican mas q nada como navegar anonimamente... desde ese punto de vista el pdf estaba interesante.... tambien hablaban de sus canales IRC
este es link por si kieren http://www.pdf-archive.com/2011/05/16/anonymous-el-manual-super-secreto-0-2-1-es-rev-1/
jaja esta bueno porque es el manual super-secreto... algo asi como un secreto publico o_O
56  Informática / Electrónica / Re: Generador de Funciones? en: 22 Agosto 2011, 15:26 pm
Hola Balthazar,

Buscando un poco encontre info. No soy experto en el tema, pero hay integrados que hacen ese laburo con precision: ICL8038, MAX038, etc
En la web tenes articulos como estos:
http://www.forosdeelectronica.com/f23/construccion-generador-funciones-audio-13135/

En la teoria los podes hacer con amplis diferenciales realimentados. Los de onda cuadrada son los mas faciles porque los haces trabajar en saturacion y controlas la frecuencia con una red de realimentacion RC sencilla.

El esquema tipico es este:
http://www.foroselectronica.es/f111/amplificador-operacional-generador-onda-cuadrada-2015.html

La salida del generador de onda cuadrada lo podes usar para generar una triangular poniendole un integrador a la salida:
http://www.electronicafacil.net/tutoriales/INTEGRADOR.php
Inclusive con un filtro variable podes pasar de la triangular a senoidal (super re contra teorico jaja, no se si sera realizable).

Sino aca tenes un articulo un tanto teorico, miralo, yo ya ando oxidadisimo :P
http://www.profesores.frc.utn.edu.ar/electronica/electronicaaplicadaiii/Aplicada/Cap01Osciladores1parte.pdf

Busca tambien por el funcionamiento de los VCOs (voltage controller oscillators) o osciladores controlados por tension.

Si arrancas con el proyecto, no dudes en postear los esquemas asi te podemos ayudar ;)

Saludos
57  Seguridad Informática / Bugs y Exploits / Re: Como podria compilar este exploits? en: 21 Agosto 2011, 16:47 pm
Tendrias que sacar toda la informacion que puedas de php. Podes llamar a phpinfo() ?
58  Seguridad Informática / Bugs y Exploits / Re: Como podria compilar este exploits? en: 21 Agosto 2011, 15:39 pm
Todos los que pusistes, parece que no son explotables o tendrias que investigar si se puede conseguir algo.

Proba con este
http://downloads.securityfocus.com/vulnerabilities/exploits/47950-2.php

El problema es que esa shellcode te va a abrir /bin/sh xD
Pero al menos parece "reliable", se basa en las direcciones del modulo php. Eso si, en un linux 64bits no te va a funcionar. Ah, ademas hay que ver si las direcciones de los gadgets no cambian con diferentes builds de php !

Saludos
59  Seguridad Informática / Hacking / Re: Informe de Nessus Php 5.3.6 Vulnerable en: 21 Agosto 2011, 14:36 pm
Hace un grep dentro de modules/
Por ej., si queres buscar por el CVE-2011-0421:

Código
  1. grep -r -e "'CVE' *, *'2011-0421" modules/

Saludos
60  Seguridad Informática / Bugs y Exploits / Re: Como podria compilar este exploits? en: 21 Agosto 2011, 00:07 am
Hola megan,

Lo que pusistes no es un exploit, es una explicacion de la vulnerabilidad con dos PoCs basados en php (sabiendo que php usa la libreria linkeada estaticamente)

Citar
Currently for PHP, the security impact we estimate only like a remote DoS,
so risk is low.
Y lo maximo que podes hacer es un DoS (al menos segun los autores).
Tu intencion era vulnerar el host de tu web?
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines