elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9
11  Seguridad Informática / Hacking / Re: Cibercontrol y Netcat en: 3 Marzo 2011, 02:17 am
Citar
ROO7h seguramente acabes de descubrir un BoF que te permita ejecutar código arbitrario  Lo digo "en términos" porque se denomina así. Son los BoF más sencillos que existen... Te pasas de espacio y sobreescribes la dirección de regreso. Mándale miles de ases y el servidor dirá que no se encuentra la dirección 0x41414141. No creía que fuesen tan existentes (hoy mismo he encontrado dos ejemplos en el foro ).

No creo que sea un overflow en la Stack como tu dices.. talvez sea uno basado en SEH override, pero no he indagado mucho al respecto xD lo que si confirmo que es un DoS.

12  Seguridad Informática / Hacking / Re: Cibercontrol y Netcat en: 1 Marzo 2011, 12:54 pm
no quedo claro, quieres dejar el backdoor en la maquina que corren el ciberpuesto? o en la maquina que corren el cibercontrol?

por lo del antivirus, lo solucionas cifrando el ejecutable con metasploit

http://www.offensive-security.com/metasploit-unleashed/Antivirus_Bypass


y en cuanto a lo de los privilegios, debes escalarlos utilizando alguna vulnerabilidad para dicho proposito..

tambien puedes investigar el servicio del ciberpuesto, yo una vez estuve jugando y descubri que se provoca un DoS cuando se envian mas de 3000 bytes al puerto 2222. No creo que sea explotable pero el DoS funciona. xD

los cibers tambien suelen utilizar frizado de disco para que los usuarios no puedan modificar la informacion de configuracion, generalmente usan DeepFreeze, hay herramientas para detenerlo, solo hay que buscar en google. xD

Salu2
13  Seguridad Informática / Hacking / Re: Una buena opción?(Batch) en: 24 Febrero 2011, 07:07 am
python
14  Seguridad Informática / Hacking / Re: Problema escaneando. Intrusión a un host en red local. en: 24 Febrero 2011, 03:02 am
Citar
Mi problema viene cuando hago el escaneo...
Si lo hago a la ip del pc2, dice que todos los puertos están cerrados.

Si todos los puertos estan cerrados debes intentar por otro lado: explotar desde el lado del cliente.
Como te encuentras en la misma lan es mas facil hacer esto y se puede prescindir de la ingenieria social.

por ejemplo:

dns poisoning y explotar el navegador,
filtrar el trafico y enviar algun exploit de aplicaciones como pdf, doc, etc...
injectar actualizaciones maliciosas de algun software ...
etc..

(esto puede aumentar la efectividad utilizando una buena ingenieria social xD)

Citar
si lo hago al router... Me salen una serie de puertos abiertos.
Pero si una persona, quisiera acceder a mi pc, o el pc2... ¿Podría hacer algo con los puertos abiertos del router? No, ¿verdad? Sólo si estuviesen puertos abiertos en los pcs. ¿Me equivoco?

Si tu router tiene puertos abiertos tienes que asegurarte de que todos ellos pidan autenticacion para acceder a la config... cambia las credenciales por defecto.

Dependiendo del tipo de router, hay algunos ataques que se puede llevar a cabo aunque ninguna pc tenga los puertos abiertos: ej: sniffing, DNS cache poisoning, phishing, etc...

Salu2
15  Seguridad Informática / Hacking / Re: Duda ARP Spoof en: 23 Febrero 2011, 03:12 am
No queda muy en claro la topologia..
16  Seguridad Informática / Hacking / En que tipo de VPN estoy? en: 20 Febrero 2011, 06:42 am
Tal vez es una pregunta tonta pero...

como puedo saber en que tipo de VPN estoy loggeado?? gracias

Salu2
17  Seguridad Informática / Hacking / Re: Saludos y dudas. en: 5 Febrero 2011, 03:53 am
con un ubuntu o mandriva linux estaria bien yo creo.
18  Seguridad Informática / Hacking / Re: Proyecto en: 1 Febrero 2011, 20:00 pm
Un monitor de memoria que detecte los payloads de Metasploit cargados en memoria.
19  Seguridad Informática / Seguridad / Re: Consulta Cpanel Puertos Etc :S en: 30 Enero 2011, 06:28 am
llamar a la policia
20  Seguridad Informática / Hacking / Re: bloquear internet en: 28 Enero 2011, 01:06 am
Puedes hacerle un flood ARP con direcciones MAC falsas...
Páginas: 1 [2] 3 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines