elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
81  Programación / Ingeniería Inversa / Re:W32Dasm en: 10 Febrero 2004, 10:36 am
Juaaaz, a mi tb me pasaba eso.. y acabe usando el Ollydbg (que por cierto, es MUCHO mejor)

Creo que es un problema con la familia de windows NT (NT4, 2000, XP) porque a mi solo me ha funcionado con el windows 98.....

Usa el olly :)
82  Programación / Ingeniería Inversa / Re:Un saludo en: 4 Febrero 2004, 10:13 am
Un saludo raton :)

Tremendo el curso de Ing. Inversa que estais haciendo en HxC.

En serio, muy bueno :)

83  Informática / Tutoriales - Documentación / Conferencia sobre Seguridad por Death Master en: 29 Enero 2004, 19:53 pm
Un coleguilla de otros foros (HpN y HxC) llamado Death Master (esta registrado aqui) me ha pasado un link de un magnifico documento:

http://www.clubhackers.com/death/articles/conf_seg/conf_zh04.pdf

Es una conferencia sobre seguridad, expuesta por el mismo. Esta muy muy interesante, os la recomiendo :)

Gracias Death :)

Salu2
84  Foros Generales / Sugerencias y dudas sobre el Foro / Re: ¡¡posts movidos o "desaparecidos"!! en: 23 Enero 2004, 09:58 am
Tambien podeis buscar vuestro post "desaparecido" con el buscador o mirando vuestro perfil.

Por ejemplo, el mio:

http://foro.elhacker.net/profile.html

Al final hay una opción para Mostrar los últimos mensajes de este usuario.. Ahi debeis buscar vuestro mensaje o el de quien sea...

Ojo, para entrar ahi hay que VER EL PERFIL, NO EDITARLO (es decir, el botoncito del panel que pone peril NO ES), sino que teneis que clickar en vuestro nombre de usuario.

Espero que asi cada uno encuentre sus post sin preguntar :)

Si vuestro post existe, pero no podéis acceder a el, es que esta en la Papelera por alguna razón...  ;)
85  Seguridad Informática / Hacking / Re:BNC , solo en IRC?? en: 22 Enero 2004, 08:03 am
Un bouncer, bajo mi punto de vista, es un servidor proxy socks "especial" con estas caracteristicas:

- Es lo mas invisible posible (la victima no sabe que tiene un bouncer instalado y funcionando)
- No genera logs
- Se puede configurar remotamente
- Se autoarranca siempre
- Soporta Socks v4 y v5 (para que practicamente se pueda usar con cualquier protocolo, desde HTTP a conexiones telnet)

Lo del IRC tiene años, asi que no lo tomeis en cuenta, pues ya no se usa....

Un bouncer se usa actualmente para instalarlo en una victima previamente hackeada (o en varias) y desde esa victima lanzar los ataques (como si fuera una pasarela) a otras victimas en teoria mas importantes (y con mas posibilidades de detectarte y buscarte)

Para eso se usan los bouncers, lo del IRC ya es historia.

Salu2
86  Informática / Tutoriales - Documentación / Re:Academia de Networking de Cisco en: 19 Enero 2004, 13:51 pm
No esta nada mal....

Movido a Cursos.
87  Seguridad Informática / Bugs y Exploits / <-!-> FAQ - Biblioteca - Recopilatorio de Shellcodes - ¡Leer! en: 8 Enero 2004, 23:13 pm
Para una introducción a lo que se trata en este subforo ve a: Taller de Introduccion a Bugs y Exploits

Para una introducción a las vulnerabilidades de stack overflow ve a: Taller de Stack Overflows en Windows

Para una introducción al análisis de vulnerabilidades binarias usando GDB ve a: Uso de GDB para analizar programas sencillos, complejos y vulnerabilidades





FAQ - EXPLOITS

-- BUGS --

Los bugs son fallos en el diseño / implementacion de software (fallos en la programacion normalmente) o hardware (fallos de diseño o de montaje). Estos fallos pueden comprometer al soft/hard, permitiendo que un atacante consiga algun privilegio, alguna informacion, o realize alguna accion para lo que el sistema no estaba programado / implementado.

Por ejemplo, el bug UNICODE de los windows (mas bien en los IIS...), permitia a los que visitaban una web pudieran acceder al directorio principal del disco duro donde estaba alojada la web, y ejecutar una shell con sus respectivos comandos.

Normalmente, los bugs en si no dan nada a los hackers, sino que estos programan "exploits" con los que atacar estos bugs (explicado en EXPLOITS en esta FAQ). Nuevamente, como ejemplo, las contraseñas de los Windows usando LM (LanManager) tienen varios bugs de diseño y algoritmizacion, que hacen que la contraseña no sea tan dificil de romper como deberia. Muchos crackeadores se basan en estos bugs para crackear dichas contraseñas rapidamente. El bug en si no permite nada, pero un exploit basado en ese bug si que lo permite.

Obviamente el caso del UNICODE por ejemplo no necesita exploit (aunq los hay) porque los chicos de Windows se lo curran mucho en la seguridad xDDDD

Hay bugs en los que el hacker no puede conseguir nada (informacion, privilegios) pero puede atacar a la makina, provocando un mal funcionamiento o incluso su caida o reinicio. Esto es llamado DoS (Denial of Service, Denegacion de Servicio).

La palabra "bug" es "bicho" en ingles, y viene de que una polilla (otros hablan de cucarachas) se instalo en la valvula de vacio de un ordenador antiguo (esos que ocupaban una habitacion entera) debido al acogedor calor que emitia. De ahi tambien viene Debugear o Debug, que es buscar el jodido bicho xD. En makinas, se refiere a la depuracion en ejecucion de un programa para encontrar los fallos del mismo.

-- EXPLOITS --
Que Son y ejemplos:
http://www.elhacker.net/exploits/

Como se usan:
http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830

-- SHELLCODES --

http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513

http://www.elhacker.net/exploits

RECOPILACION DE POST INTERESANTES:

BoF en inet network afecta a BIND por Anon
http://foro.elhacker.net/bugs_y_exploits/bof_en_inetnetwork_afecta_a_servidor_dns_bind-t196923.0.html

Analisis de un Bug: 'imlib2' Library 'load()' CVE-2008-5187 por Anon
http://foro.elhacker.net/bugs_y_exploits/analisis_de_un_bug_imlib2_library_load_cve20085187-t237384.0.html

- Mi primera shellcode para un exploit -
http://foro.elhacker.net/index.php/topic,12032.0.html

- Explotando el bug de buffer overflow remoto (NSIISlog.DLL)
http://foro.elhacker.net/index.php?board=32;action=display;threadid=15919

- Aprendiendo Buffers Overflow
http://foro.elhacker.net/index.php?board=32;action=display;threadid=21086

- Como se Usan los Exploits?????
http://foro.elhacker.net/index.php?board=32;action=display;threadid=11830

- Mini manual del concepto exploit
http://foro.elhacker.net/index.php?board=32;action=display;threadid=18915

- Offsets en overflows
http://foro.elhacker.net/index.php?board=32;action=display;threadid=17319

- que es una shellcode?
http://foro.elhacker.net/index.php?board=32;action=display;threadid=16513

- buffer overflow // Desbordamiento de Buffer

http://foro.elhacker.net/index.php?board=32;action=display;threadid=6838

http://foro.elhacker.net/index.php?board=32;action=display;threadid=6151

- Mi primera Shellcode para un exploit!!!
http://foro.elhacker.net/index.php?board=32;action=display;threadid=12032

- Exploit para el overflow del RPC de windows (DCOM)
http://foro.elhacker.net/index.php?board=32;action=display;threadid=15974

- RECOPILATORIO DE EXPLOITS
http://foro.elhacker.net/index.php/topic,32810.0

- Textos sobre Exploits y demas - BIBLIOTECA -
http://foro.elhacker.net/index.php/topic,38455.0

- PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
http://foro.elhacker.net/index.php/topic,22708.0

- LOS FAMOSOS OFFSETS
http://foro.elhacker.net/index.php/topic,37817.0

- Microsoft Windows XP Task Scheduler (.job) Universal Exploit (MS04-022)
http://foro.elhacker.net/index.php/topic,37176.0

- Aprendiendo a Hackear... utilizando exploit dcom
http://foro.elhacker.net/index.php/topic,36222.0

- Exploit Win 2k/XP (MS03-049) (shell remota)
http://foro.elhacker.net/index.php/topic,22504.0

- Win32Create Admin User Account
http://foro.elhacker.net/index.php/topic,35867.0

- Usar Buffers libres en un Stack Overflow...¿?
http://foro.elhacker.net/index.php/topic,35602.0

- Reverse Shell

http://foro.elhacker.net/index.php/topic,26483.0

- [MOD] ¿Manual de C/C++ orientado a Exploits?
http://foro.elhacker.net/index.php/topic,33996.0

- Aprender hacer shellcode
http://foro.elhacker.net/index.php/topic,23212.0

- Exploits Getadmins en Windows.
http://foro.elhacker.net/index.php?board=32;action=display;threadid=10995

- Format String Vulnerability - De que trata esto...(texto)
http://foro.elhacker.net/index.php/topic,79262.0.html

Tutorial de MetaSploit FrameWork
http://foro.elhacker.net/index.php/topic,93294.0.html

Buffer overflow como si estuviera en primero
http://www.milw0rm.com/papers/278




NIVEL WEB

http://foro.elhacker.net/index.php/topic,49215.0.html
http://www.net-security.org/dl/articles/WASC-TC-v1_0.pdf

- SQL Injection para principiantes, ejemplos en aplicaciones reales.
http://foro.elhacker.net/index.php/topic,142203.0.html
88  Seguridad Informática / Bugs y Exploits / Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE! en: 26 Diciembre 2003, 23:32 pm
Los offsets se buscan para cambiarlos en el exploit y/o en la shellcode, para que dicho exploit SIRVA en el SO que kieres atacar ;)
89  Seguridad Informática / Hacking / Re:Cain descifrar MD5 en: 22 Diciembre 2003, 10:30 am
www.oxid.it

Salu2
90  Seguridad Informática / Hacking / Re:Cain descifrar MD5 en: 21 Diciembre 2003, 22:34 pm
Creo que el Cain guarda por donde va automaticamente... y si no lo hace, le dices tu que pare y que guarde por donde iba.

De todas formas, el Cain te sera util con contraseñas hasta 6-7 caracteres, a partir de ahi, te puedes quedar sentado a esperar....

Mejor el Rainbow crack, que los peta mucho antes, pero tiene que crear unos archivos de tablas en tu pc del orden de gigas...

Salu2
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines