elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 32
61  Seguridad Informática / Hacking / Re: Duda: Se pueden cambiar datos de una pagina? en: 16 Enero 2015, 04:19 am
El usuario esta pidiendo un tute paso a paso de como defacear google.
Jajaja , me alegraste el dia.

Contame que te gusta del hacking , y que significa para vos.
62  Foros Generales / Foro Libre / Re: Libros de Chema alonso y de kali linux. en: 15 Enero 2015, 04:22 am
Te refieres a este libro http://0xword.com/es/libros/55-linux-exploiting.html ? Es que tenia pensado comprarlo y me gustaría saber una opinión mas concreta después de leerme unos cuantos.

Yo me leido el de SQL, Hacking con buscadores, Kali y Metasploit. Mi opinion de cada uno de ellos:
SQL => Aprendes cosas que si ya entiendes un poco del tema desconocias "Poderes secretos" pero nada excesivamente interesante si ya tienes conocimientos previos.
Hacking con buscadores => Cosas nuevas y maneras de encontrar vulns massivamente o hacia un target especifico.
Kali => Si ya tienes conocimientos y vienes de backtrack no aporta mucho pero es interesante siempre saber mas detalles.
Metasploit => Con este si que he aprendido cosas interesantes que me han servido, y ahora creo que han sacado la tercera edición.

En definitiva, i si no sabes mucho, el de SQL i Metasploit te los recomiendo, aprenderás cosas divertidas :)

Sisi , ese mismo.
Explica stack-buffer overflow , heap-buffer overflow,format strings , integer overflows , integer underflows , medidas de proteccion(aslr,dep,etc) ,como saltar todas las medidas de proteccion , shellcoding , y mas. Todo esto sobre fallos a nivel userland.
Tiene un capitulo que explica los fallos mas comunes en kernel-land y un par de ejemplos(Este esta mas o menos , el libro se enfoca mas a modo userland).

En fin , me parecio muy bueno.Eso si , si no tenes una base solida de Assembly x86 y algo de s.o , no te lo recomiendo , no vas a entender nada.Y como dice beholdthe , se encuentra en internet la info pero no en español , no tan armadita , no tan bien explicada , asique podes aprender de otros lados buscando sobre los temas , pero vas a tardar 1000 veces mas y para mi , el tiempo es muy importante.

Te da una buena base en el exploiting en linux formando un entorno artificial.En la vida del exploit writer se complica mas , tenes que aprender a buscar los bugs dentro de toneladas de codigo(white box) , o fuzzeando , reverseando , diffeando parches , etc.

En cuanto al de sql , tecnicas secretas? Podrias comentar acerca de ellas.
63  Foros Generales / Foro Libre / Re: Libros de Chema alonso y de kali linux. en: 15 Enero 2015, 03:24 am
Yo compre hace tiempo varios, entre ellos el de Kali, y te puedo asegurar que son una perdida de tiempo y dinero.
Toda la información que ofrecen y mil veces mas, esta en Internet solo con buscar en Google.

P.D: Creo que hay libros o tutoriales mas detallados e interesantes en la red.

Hace tiempo compre  el de exploiting en linux y me parecio excelente.
El resto no me llamo la atencion excepto el de telefonia movil, que lo tengo en mi wishlist :P
64  Seguridad Informática / Bugs y Exploits / Re: El compiler pareciera agregar algo entre variables de la stack desviando return en: 14 Enero 2015, 21:26 pm
Podrías subirlo a Mega no te aseguro nada pero quiero tener el ejecutable vulnerable compilado como lo tienes tú, quiero ver que puedo hacer (estoy muy oxidado en esta área y quiero retomar)

Saludos

Mismo por aqui.
65  Foros Generales / Foro Libre / Re: ¿Necesitamos algebra, calculo entre otras cosas para saber hacking? en: 9 Enero 2015, 14:54 pm
El conocimiento nunca viene mal.
66  Foros Generales / Foro Libre / Re: Y si nos encontramos con ellos, ¿qué hacemos?' en: 9 Enero 2015, 14:45 pm
No estoy de acuerdo con utilizar la violencia como solucion , pero tampoco estoy de acuerdo con las actitudes que tuvo Charlie Hebdo.
¿La gente asustada?No deberian estarlo , este ataque no fue al azar.

Es increible como se dejan llevar por los medios de comunicacion , 11 personas fueron victimas de este ataque(No digo que no sea importante) mientras tanto otros paises matan miles todos los dias generando a esta clase de gente.

Los terroristas deben ser juzgados y condenados.
Basta de violencia.
67  Seguridad Informática / Bugs y Exploits / Re: El compiler pareciera agregar algo entre variables de la stack desviando return en: 7 Enero 2015, 22:51 pm
No deberia ser muy dificil :
.Rastrear el call a vulnerable()
Vas a ver :
.Prologo(Para crear el stack frame)push ebp mov ebp,esp
.Reseva espacio(Quizas alinea antes para que sea mas eficiente el proceso de lectura de memoria)sub esp,0xALGO
.Acciones que hace vulnerable()
.Epilogo(Libera argumentos si es que tiene(debido a la convencion de parametros) , vuelve a main)

Si tu shellcode no tiene bytes null , no deberia suceder nada raro con ella.
Partiendo de la premisa que tenes espacio para ella.
Si no tenes espacio , ya tenes que recurrir a otras tecnicas.(egg hunting).

En fin , debe ser que el compilador te esta alineando para que sea mas veloz la lectura de datos en memoria.Si bien recuerdo el parametro -a te permitia configurar el alignment.Pero es buena practica fijarse en el olly o en algun desensamblador(IDA), ver como lo alineo, ya que si te dan el binario y no el source , ¿como haces?

Perdona mi ignorancia , no soy de explotar mucho en windows.

68  Seguridad Informática / Bugs y Exploits / Re: El compiler pareciera agregar algo entre variables de la stack desviando return en: 7 Enero 2015, 04:35 am
No entendi muy bien tu pregunta , si te referis a hacer overflow en big_buffer , viendo un poco el codigo:

Código
  1. while((ret = recv(from_client_socket, big_buffer, sizeof(big_buffer), 0)) > 0) {
  2.        strcpy(small_buffer, big_buffer);
  3.  

Creo que el big_buffer lo limitas como se debe hacer , entonces no podes desbordar nada.
Desbordas cuando haces el strcpy de big_buffer a small_buffer  sin comprobar el tamaño.

Lo mire por arriba , posiblemente me equivoque.

Si tu problema es el calculo del buffer , desensambla el server y mira como lo ensamblo tu compilador , cuanto espacio va a reservar en el stack para esas variables , y luego calcula.
69  Seguridad Informática / Bugs y Exploits / Re: Duda con findjmp.exe (no consigo entender su verdadera utilidad) en: 11 Diciembre 2014, 07:51 am
Es una forma de lograr ejecutar tu codigo, no tiene porque ser asi si o si , son tecnicas.
No soy experto en exploiting en windows , pero en linux , existen tecnicas como ret2libc , que consiste ,muy resumido , en llamar funciones de la libreria libc, permitiendonos bypassear DEP.
70  Seguridad Informática / Análisis y Diseño de Malware / Re: # Nuevo Proyecto Malware Detector # en: 5 Diciembre 2014, 01:46 am
Core eres gay se nota a la distancia..deja de ser peleonero para que te hagan la cola..

A pesar de las manera en que expreso su critica,no deja de estar en lo cierto.
Seria genial que publicara el codigo fuente.

PD:Creo que es de gay crearse una cuenta para insultar.
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 ... 32
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines