elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1] 2
1  Foros Generales / Noticias / DDLR Security Conference #1 (Argentina) en: 1 Julio 2010, 00:07 am
Les dejo una invitación a todos los interesados que anden por Argentina :P

Saludos!


2  Seguridad Informática / Desafíos - Wargames / Re: Eres un Hacker? PRUEBALO CON ESTE TEST!!!!!! en: 20 Agosto 2009, 07:43 am
BlazeFire:
Ese libro de visitas tiene bugs, después de 2 horas googleando conseguí el codigo fuente y tiene de todos los errores que te puedas imaginar, pero me temo que en este caso está mal instalado puesto que no le dieron permisos de escritura a nada y aunque crackees el hash y entres al admin poco vas a poder hacer.. Capaz que para el reto dejaron escritura en algun lugar, no lo se.

El hash anda en /passwd.dat

Yo lo di por imposible, si es posible avisen así sigo intentando :P
3  Seguridad Informática / Desafíos - Wargames / Re: Eres un Hacker? PRUEBALO CON ESTE TEST!!!!!! en: 17 Agosto 2009, 06:16 am
De verdad alguien pudo pasar el ultimo?

http://xxxxxxxxxx

A mi me esta rallando mucho la cabeza, incluso me baje el source del coso ese y no le encuentro la vuelta, el hash que sale del passwd.dat es incrakeable, además parece no tener escritura pq no deja firmas en el guest.php

Si alguien "de verdad" lo pasó, que mande pm :P

edit: quito la url por si jode a alguien que quiera hacerlo xd
4  Seguridad Informática / WarZone / Re: Para los Guerreros de: WarZone ! en: 20 Febrero 2008, 17:11 pm
AH! Muchisimas gracias. Logicamente... entendí mal el enunciado :D

Voy a tener que hacer la version 2.0 del software :P
5  Seguridad Informática / WarZone / Re: Para los Guerreros de: WarZone ! en: 20 Febrero 2008, 05:37 am
Habiendo realizado muchas pruebas me atrevo a plantear esto aqui:

Datos de la prueba
Nombre: Progra_AB.js
Rango: Warrior
Dificultad: 6


Resultado de dos comprobaciones:

Código:
Error! en el caso Array(575,796,873,32,703,988,365,214,279,26,739,156,327,834,871,670,582,437,233,360,822,771,893,981,614) tu codigo saco el resultado:

10

y el resultado correcto era

15



Código:
Error! en el caso Array(896,928,258,249,921,638,270,23,33,503,382,770,236,447,590,156,1020,676,42,56,236,614,973,161) tu codigo saco el resultado:

13

y el resultado correcto era

15


Código:
Error! en el caso Array(1002,617,921,778,403,594,443,933,992,574,605,246,608,239,157,104,444,1023,920,975,692,76) tu codigo saco el resultado:

9

y el resultado correcto era

16

Pongo solo estas dos pq son las mas cortas y en las que es mas facil plantear mi duda.

Me pregunto: ¿entendi mal el enunciado?
Segun lo que entiendo ahi hay que contar la cantidad de numeros que siguen una secuencia de mayor/menor o suprimir el que no la cumpla y seguir contando...

Cito:
--------
Una secuencia de números es llamada altibaja si las diferencias entre sus numeros adyacentes son estricatamente
alternadas entre positiva y negativa.

Una subsecuencia es obtenida borrando algún numero de elementos(posiblemente cero) de la secuencia original,
dejando los elementos restanes en su órden original.
--------



En el segundo ejemplo y segun lo que entiendo la subsecuencia mas larga que se podria formar es:

896,958,258,921,638,770,236,447,156,1020,676,973,161

1      2      3     4   5    6     7     8    9     10    11   12   13

En los dos ejemplos anteriores se ve que (segun lo que yo entiendo del enunciado) el programa de comprobacion falla y el mio es correcto...

Si estoy equivocado en el enunciado por favor haganmelo saber, la verdad es que llevo un buen rato haciendo pruebas para ver que es lo que falla en mi programa y si mi programa falla mi cerebro tambien pq haciendolo de cabeza me da el mismo resultado.

Gracias
6  Seguridad Informática / WarZone / Re: Para los Guerreros de: WarZone ! en: 19 Octubre 2007, 12:54 pm
me ignoran xDDD

insisto... en hack-web google ! Tengo el file con los users y passwords... pero no tengo ni idea de que son esos caracteres (11 creo...) del password y no se por donde tirarle.. agradeceria una pista de cualquier tipo!

EDIT: BUAAAA que newbie soy xDDDDD

Ya me di cuenta... por si a alguien le pasa lo mismo, daré una leve pista...
"parece algo que no es, lo han hecho así para confundir -.-"

Ya iva siendo hora de pasar el fucking reto... era una pavada al final :P
7  Seguridad Informática / WarZone / Re: Para los Guerreros de: WarZone ! en: 2 Octubre 2007, 21:50 pm
En la prueba de hack-web-google... me matan esos 11 caracteres del password... alguien me tira una idea de que son? Llevo como una hora rompiendome la cabeza..
8  Programación / Programación Visual Basic / Re: Enviar archivos por MSN en: 25 Septiembre 2007, 11:30 am
claro pero se veria el pantallazo... cuando se abre y oculta la ventana, no seria totalmente limpio.
9  Programación / Programación Visual Basic / Re: Enviar archivos por MSN en: 24 Septiembre 2007, 09:51 am
es complicadisimo hacer que no se vea la ventana del msn... supongo que solo programadores de malware orientado al pharming se tomarian las molestias Y aclarar que no seria posible hacerlo con vb.

Con vb lo mejor que podes hacer es hacer invisible la ventana en el instante que se abre.
10  Seguridad Informática / Seguridad / Snort: Detección de intrúsos y ataques en: 24 Septiembre 2007, 09:16 am
Snort: Detección de intrúsos y ataques  //  By MurdeR ( http://www.thefreeks.com.ar , x3m_murder@hotmail.com )

#######################
Instalación de Snort+ ACID:
#######################

Instalaremos Snort, utilizando una base de datos mysql y apache para el ACID (para ver estadísticas en vivo).

Paso 1: Bajar todos los paquetes;

- snort-x.x.x.tar.gz
- acid-x.x.x
- adodb-x.x-for-php
- jpgraph-x.x
- mysql-x.x.x
- apache-1.3.x
- php-4.x

(recomiendo apache 1.3 y php 4 ya que algunas características cambian en diferentes versiones)


Paso 2:

Descomprimir y compilar snort;

root@murder # tar -zxvf snort.tar.gz
root@murder # cd snort
root@murder # ./configure --sysconfdir=/etc --prefix=/usr --with-mysql=/usr && nice -19 make
root@murder # make install
y creamos un directorio para los logs:
root@murder # mkdir /var/log/snort

Paso 3:

Instalar mysql, apache y php;

http://www.diosdelared.com/foro/index.php?topic=636.0

Paso 4:

Crear tablas y configurar usuario en mysql;

root@murder # mysql -u root -p

Desde aca en mysql...

Creamos la db:

$ CREATE DATABASE snort

Le ponemos clave:

$ grant all on snort.* to root@localhost identified by "password"

$exit

Salimos de mysql.. volvemos a la consola;

root@murder # mysql -u root -ptu_contraseña < /usr/src/snort-x.x.x/schemas/create_mysql snort

Paso 5:

Configuramos Snort;

root@murder # mkdir /etc/snort; mkdir /etc/snort/rules
root@murder # cd /usr/src/snort-2.3.3/
root@murder # cp etc/* /etc/snort
root@murder # cd rules
root@murder # cp * /etc/snort/rules

Editamos el conf file;

root@murder # gedit /etc/snort/snort.conf

usando control f (buscar) buscamos la linea que pone RULE_PATH y la sustituimos por:

var RULE_PATH /etc/snort/rules

y localizamos la que pone "output database" y la sustituimos por:

output database: log, mysql, user=root password=tu_contraseña dbname=snort host=localhost

Guardar y cerrar gedit (o vim o lo que sea)

Paso 6:

Instalando ACID;

root@murder # tar zxvf acid-x.x.x.tar.gz

Lo movemos a htdocs (o donde pitos este el home de apache..)

root@murder # mv ./acid /var/www/htdocs/

Descomprimimos tambien jpgraph (para las imagenes) y adodb y los movemos:

root@murder # tar zxvf jpgraph-x.x.tar.gz
root@murder # mv ./jpgraph-x.x /var/www/htdocs/acid/jpgraph
root@murder # tar zxvf adodbxxx.tgz
root@murder # mv ./adodb/var/www/htdocs/acid/adodb

Editamos el conf file de acid:

root@murder # gedit /var/www/htdocs/acid/acid_conf.php

Localizamos y modificamos la linea que pone: $Dblib_path

$DBlib_path = "/var/www/htdocs/acid/adodb";

Y modificamos las alertas (control f, $alert ;), deben quedar así:

$alert_dbname = "snort";
$alert_host = "localhost";
$alert_port = "";
$alert_user = "root";
$alert_password = "tu_contraseña";
$ChartLib_path = "/var/www/htdocs/acid/jpgraph/src";

Ahora creamos el siguiente archivo:
root@murder # gedit /var/www/htdocs/acid/.htaccess

(Esta en blanco..) y ponemos lo siguiente:

AuthName ?Acid Access?
AuthType Basic
AuthUserFile /var/www/htdocs/acid/htpasswd.users
require valid-user

Guardar, salir y listo.


Paso (ya me perdi xD) ah si, 7:

Editamos el access de apache;

root@murder # gedit /etc/apache/access.conf

y agregamos:

<Directory /var/www/htdocs/acid/>
AllowOverride AuthConfig
order allow,deny
allow from all
Options ExecCGI
</Directory>

al final o donde quieran... guardar, salir

ahora editamos httpd.conf:

root@murder # gedit /etc/apache/httpd.conf

y modificamos el user  y group por:

User web

Group web

guardar, salir..

Para terminar, reiniciamos apache:

root@murder # apachectl restart

o si no esta arrancado:

root@murder # apachectl start

Paso final de la instalacion (8...):

Activamos el snort:

root@murder # snort -devyq -c /etc/snort/snort.conf -l /var/log/snort/ -D

y lo añadimos a rc.local (script bash de arranque-.-) para que arranque cada vez que se reinicia:

root@murder # echo snort -devyq -c /etc/snort/snort.conf -l /var/log/snort/ -D >> /etc/rc.d/rc.local

Para ver las estadisticas en el acid pongan en el navegador:

http://localhost/acid

y voilá.



#######################
Usando snort a mano:
#######################

Es muy sencillo e intuitivo, ponemos el snort a snifar el trafico de la interfaz deseada, en este caso eth0:

murder@murder $ snort -c /var/log/snort -i eth0

Listo, esto registrará todas las alertas de ataques, scaneos, etc. en los logs. Para verlo no hay mas que

murder@murder $ cd /var/log/snort
murder@murder $  ls
 y obtendran un resultado como este:

192.168.0.2/   200.129.x.x/ alert


###################
Configuracion avanzada:
###################

Snort se basa en reglas para detectar los intentos de ataques, estas reglas se pueden crear manualmente (un rollazo) o descargar y cargar de la siguiente manera:

root@murder # wget http://www.snort.org/pub-bin/downloads.cgi/Download/vrt_os/snortrules-snapshot-CURRENT.tar.gz

Creamos un dir para las reglas:

root@murder # mkdir /etc/snort/rules

Descomprimimos:

root@murder # tar -zxvf snortrules-snapshot-CURRENT.tar.gz

Movemos al directorio recien creado:

root@murder # cp * /etc/snort/rules

root@murder # cd /etc/snort
root@murder # gedit snort.conf

y lo modificamos de la siguiente forma:

#######################################

var HOME_NET 192.168.126.0/24
        var EXTERNAL_NET !$HOME_NET
        var RULE_PATH /etc/snort/rules

--------include classification.config --> include
$RULE_PATH/../classification.config
--------include reference.config --> include $RULE_PATH/../reference.config

######################### end  #############################

Y despues de la linea preprocessor stream4_reassemble agregar lo siguiente:

###

preprocessor stream4_reassemble: both,ports 21 23 25 53 80 110 111 139
143 445 513 1433

### end ###

Descomentamos la linea:

#####
output database: log, mysql, user=snort password=snort dbname=snort host=localhost
#### end ####

Guardar... cerrar..


Ahora le cambiamos el propietario/grupo al dir de las reglas:

root@murder # chown -R snort.snort /etc/snort/rules

Y list...


########################
Actualización automatica: (esta parte es extraida de nabble.com)
########################

Instalar y Configurar OinkMaster para actualizar automaticamente snort
descargamos oinkmaster desde sourceforge y lo descomprimimos
cd /root/snortinstall
wget http://superb-west.dl.sourceforge.net/sourceforge/oinkmaster/oinkmaster-2.0.tar.gz
tar -zxvf oinkmaster-2.0.tar.gz

copiamos el archivo oinkmaster.pl a /usr/sbin/ y el archivo
oinkmaster.conf lo copiamos en /etc/
cd /root/snortinstall/oinkmaster-2.0/
cp oinkmaster.pl /usr/sbin/
cp oinkmaster.conf /etc/

le cambiamos los permisos a esos archivos:

        chmod +x /usr/sbin/oinkmaster.pl
        chmod 755 /etc/snort ????
       
entramos en la pagina de snort: http://www.snort.org y entramos con
nuestra cuenta de snort,
despues del acceso, nos dirigimos a la parte inferior de la pagina y
presionamos el boton "Get Code"
copiamos ese codigo y luego editamos el archivo /etc/oinkmaster.conf asi:
debemos copiar el codigo de seguridad generado anteriormente y
reemplazarlo donde dice <oinkcode>

        #url = http://www.snort.org/pub-bin/oinkmaster.cgi/<oinkcode>/snortrules-snapshot-CURRENT.tar.gz
        url = http://www.snort.org/pub-bin/oinkmaster.cgi/79a09e5e6d8531a8f34bc582167ab4ecb469bfcb/snortrules-snapshot-CURRENT.tar.gz

como superusuario le ponemos una contrasena al usuario snort:
su -
passwd snort
       
luego ejecutamos la actualizacion:
sudo -u snort /usr/sbin/oinkmaster.pl -o /etc/snort/rules

para programar la actualizacion todos los dias a las 7:30, agregamos
la siguiente linea al archivo /etc/crontab:
30 7 * * * snort /usr/bin/oinkmaster.pl -o /etc/snort/rules

###########

FIN

###########
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines