|
81
|
Programación / Ingeniería Inversa / Re:W32Dasm
|
en: 10 Febrero 2004, 10:36 am
|
Juaaaz, a mi tb me pasaba eso.. y acabe usando el Ollydbg (que por cierto, es MUCHO mejor) Creo que es un problema con la familia de windows NT (NT4, 2000, XP) porque a mi solo me ha funcionado con el windows 98..... Usa el olly
|
|
|
84
|
Foros Generales / Sugerencias y dudas sobre el Foro / Re: ¡¡posts movidos o "desaparecidos"!!
|
en: 23 Enero 2004, 09:58 am
|
Tambien podeis buscar vuestro post "desaparecido" con el buscador o mirando vuestro perfil. Por ejemplo, el mio: http://foro.elhacker.net/profile.htmlAl final hay una opción para Mostrar los últimos mensajes de este usuario.. Ahi debeis buscar vuestro mensaje o el de quien sea... Ojo, para entrar ahi hay que VER EL PERFIL, NO EDITARLO (es decir, el botoncito del panel que pone peril NO ES), sino que teneis que clickar en vuestro nombre de usuario. Espero que asi cada uno encuentre sus post sin preguntar Si vuestro post existe, pero no podéis acceder a el, es que esta en la Papelera por alguna razón...
|
|
|
85
|
Seguridad Informática / Hacking / Re:BNC , solo en IRC??
|
en: 22 Enero 2004, 08:03 am
|
Un bouncer, bajo mi punto de vista, es un servidor proxy socks "especial" con estas caracteristicas:
- Es lo mas invisible posible (la victima no sabe que tiene un bouncer instalado y funcionando) - No genera logs - Se puede configurar remotamente - Se autoarranca siempre - Soporta Socks v4 y v5 (para que practicamente se pueda usar con cualquier protocolo, desde HTTP a conexiones telnet)
Lo del IRC tiene años, asi que no lo tomeis en cuenta, pues ya no se usa....
Un bouncer se usa actualmente para instalarlo en una victima previamente hackeada (o en varias) y desde esa victima lanzar los ataques (como si fuera una pasarela) a otras victimas en teoria mas importantes (y con mas posibilidades de detectarte y buscarte)
Para eso se usan los bouncers, lo del IRC ya es historia.
Salu2
|
|
|
87
|
Seguridad Informática / Bugs y Exploits / <-!-> FAQ - Biblioteca - Recopilatorio de Shellcodes - ¡Leer!
|
en: 8 Enero 2004, 23:13 pm
|
Para una introducción a lo que se trata en este subforo ve a: Taller de Introduccion a Bugs y ExploitsPara una introducción a las vulnerabilidades de stack overflow ve a: Taller de Stack Overflows en WindowsPara una introducción al análisis de vulnerabilidades binarias usando GDB ve a: Uso de GDB para analizar programas sencillos, complejos y vulnerabilidades FAQ - EXPLOITS-- BUGS -- Los bugs son fallos en el diseño / implementacion de software (fallos en la programacion normalmente) o hardware (fallos de diseño o de montaje). Estos fallos pueden comprometer al soft/hard, permitiendo que un atacante consiga algun privilegio, alguna informacion, o realize alguna accion para lo que el sistema no estaba programado / implementado. Por ejemplo, el bug UNICODE de los windows (mas bien en los IIS...), permitia a los que visitaban una web pudieran acceder al directorio principal del disco duro donde estaba alojada la web, y ejecutar una shell con sus respectivos comandos. Normalmente, los bugs en si no dan nada a los hackers, sino que estos programan "exploits" con los que atacar estos bugs (explicado en EXPLOITS en esta FAQ). Nuevamente, como ejemplo, las contraseñas de los Windows usando LM (LanManager) tienen varios bugs de diseño y algoritmizacion, que hacen que la contraseña no sea tan dificil de romper como deberia. Muchos crackeadores se basan en estos bugs para crackear dichas contraseñas rapidamente. El bug en si no permite nada, pero un exploit basado en ese bug si que lo permite. Obviamente el caso del UNICODE por ejemplo no necesita exploit (aunq los hay) porque los chicos de Windows se lo curran mucho en la seguridad xDDDD Hay bugs en los que el hacker no puede conseguir nada (informacion, privilegios) pero puede atacar a la makina, provocando un mal funcionamiento o incluso su caida o reinicio. Esto es llamado DoS (Denial of Service, Denegacion de Servicio). La palabra "bug" es "bicho" en ingles, y viene de que una polilla (otros hablan de cucarachas) se instalo en la valvula de vacio de un ordenador antiguo (esos que ocupaban una habitacion entera) debido al acogedor calor que emitia. De ahi tambien viene Debugear o Debug, que es buscar el jodido bicho xD. En makinas, se refiere a la depuracion en ejecucion de un programa para encontrar los fallos del mismo. -- EXPLOITS -- Que Son y ejemplos: http://www.elhacker.net/exploits/Como se usan: http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830-- SHELLCODES -- http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513http://www.elhacker.net/exploits RECOPILACION DE POST INTERESANTES:BoF en inet network afecta a BIND por Anon http://foro.elhacker.net/bugs_y_exploits/bof_en_inetnetwork_afecta_a_servidor_dns_bind-t196923.0.htmlAnalisis de un Bug: 'imlib2' Library 'load()' CVE-2008-5187 por Anon http://foro.elhacker.net/bugs_y_exploits/analisis_de_un_bug_imlib2_library_load_cve20085187-t237384.0.html- Mi primera shellcode para un exploit - http://foro.elhacker.net/index.php/topic,12032.0.html- Explotando el bug de buffer overflow remoto (NSIISlog.DLL) http://foro.elhacker.net/index.php?board=32;action=display;threadid=15919- Aprendiendo Buffers Overflowhttp://foro.elhacker.net/index.php?board=32;action=display;threadid=21086- Como se Usan los Exploits?????http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830- Mini manual del concepto exploithttp://foro.elhacker.net/index.php?board=32;action=display;threadid=18915- Offsets en overflowshttp://foro.elhacker.net/index.php?board=32;action=display;threadid=17319- que es una shellcode? http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513- buffer overflow // Desbordamiento de Bufferhttp://foro.elhacker.net/index.php?board=32;action=display;threadid=6838http://foro.elhacker.net/index.php?board=32;action=display;threadid=6151- Mi primera Shellcode para un exploit!!!http://foro.elhacker.net/index.php?board=32;action=display;threadid=12032- Exploit para el overflow del RPC de windows (DCOM) http://foro.elhacker.net/index.php?board=32;action=display;threadid=15974- RECOPILATORIO DE EXPLOITShttp://foro.elhacker.net/index.php/topic,32810.0- Textos sobre Exploits y demas - BIBLIOTECA -http://foro.elhacker.net/index.php/topic,38455.0- PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!http://foro.elhacker.net/index.php/topic,22708.0- LOS FAMOSOS OFFSETShttp://foro.elhacker.net/index.php/topic,37817.0- Microsoft Windows XP Task Scheduler (.job) Universal Exploit (MS04-022)http://foro.elhacker.net/index.php/topic,37176.0- Aprendiendo a Hackear... utilizando exploit dcomhttp://foro.elhacker.net/index.php/topic,36222.0- Exploit Win 2k/XP (MS03-049) (shell remota)http://foro.elhacker.net/index.php/topic,22504.0- Win32Create Admin User Accounthttp://foro.elhacker.net/index.php/topic,35867.0- Usar Buffers libres en un Stack Overflow...¿?http://foro.elhacker.net/index.php/topic,35602.0 - Reverse Shellhttp://foro.elhacker.net/index.php/topic,26483.0- [MOD] ¿Manual de C/C++ orientado a Exploits?http://foro.elhacker.net/index.php/topic,33996.0- Aprender hacer shellcodehttp://foro.elhacker.net/index.php/topic,23212.0- Exploits Getadmins en Windows.http://foro.elhacker.net/index.php?board=32;action=display;threadid=10995- Format String Vulnerability - De que trata esto...(texto) http://foro.elhacker.net/index.php/topic,79262.0.htmlTutorial de MetaSploit FrameWorkhttp://foro.elhacker.net/index.php/topic,93294.0.htmlBuffer overflow como si estuviera en primerohttp://www.milw0rm.com/papers/278
NIVEL WEBhttp://foro.elhacker.net/index.php/topic,49215.0.htmlhttp://www.net-security.org/dl/articles/WASC-TC-v1_0.pdf- SQL Injection para principiantes, ejemplos en aplicaciones reales. http://foro.elhacker.net/index.php/topic,142203.0.html
|
|
|
90
|
Seguridad Informática / Hacking / Re:Cain descifrar MD5
|
en: 21 Diciembre 2003, 22:34 pm
|
Creo que el Cain guarda por donde va automaticamente... y si no lo hace, le dices tu que pare y que guarde por donde iba.
De todas formas, el Cain te sera util con contraseñas hasta 6-7 caracteres, a partir de ahi, te puedes quedar sentado a esperar....
Mejor el Rainbow crack, que los peta mucho antes, pero tiene que crear unos archivos de tablas en tu pc del orden de gigas...
Salu2
|
|
|
|
|
|
|