elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: 1 2 3 4 [5] 6
41  Programación / Scripting / Encontrar una cadena en el final de otra en python en: 2 Febrero 2017, 08:51 am
Muy buenas a todos! Lo que necesito hacer es saber si una cadena está contenida en el final de otra, la segunda puede tener caracteres indefinidos. Por ejemplo, quiero saber si la palabra:

'tacoman33'

está incluida en el final de:

'SL.D....t..om..33'

Siendo '.' un caracter indefinido, o 'comodín'.

supongamos que 'tacoman33' es el valor de una variable cadena1 y 'SL.D....t..om..33' el valor de una variable cadena2.

En ésta caso, tacoman33 sí puede llegar a ser el final de dicha cadena, entonces, en éste caso, se imprimiria el valor de cadena1.

Si la cadena2 fuera:

'SL.D....t..om..33....'

en éste caso, debería ser falso y no imprimir nada, ya que cadena2 no podría terminar nunca en tacoman33 ya que hay 4 caracteres más luego del 33.

Espero que me hayan entendido. Saludos!
42  Seguridad Informática / Seguridad / Nuevos ataques a WinXP? en: 8 Diciembre 2016, 21:06 pm
Muy buenas a todos! Como todos sabemos, está la famosisima vulnerabilidad MS67_netapi que explotaba un overflow en el servicio SMB, pero ésta vulnerabilidad ya es vieja y existe un parche para la misma... Como leí, el soporte para WinXP finalizó en 2014. Lo que me llego a imaginar es que como no hay soporte, si se llega a descubrir algun fallo nuevo, cualquiera podría aprovecharlo con cualquier XP y jamás sería parchado, sería como una puerta abierta que nunca se va a cerrar. Estuve buscando nuevas vulnerabilidades remotas y no encontré. Ustedes saben algo sobre posibles nuevos ataques a WinXP, ataques luego de que el período de soporte finalizó?
43  Seguridad Informática / Seguridad / Partición con Linux puede correr riesgo si me infectan Windows? en: 17 Noviembre 2016, 21:30 pm
Qué tal!? Resulta que tengo mi pc particionada con linux por un lado y windows por el otro. Yo suelo usar Linux y mi viejo Windows. Mi viejo hace click y descarga cualquier cosa sin revisar lo que está bajando... Ya se lo advertí pero parece no entender, y asi se llena la máquina de virus que secuestran el navegador, agregan publicidades molestas, etc... Quería saber si de alguna forma, algún troyano que se ejecute sobre Windows puede llegar a leer/manipular archivos guardados en mi partición de Linux. Por lo que yo se, Windows suele usar un filesystem NTFS, y Linux ext4... Desde Linux puedo acceder a la partición de Windows a través de un directorio en concreto, pero desde Windows no puedo ver lo que hay en Linux... Quería saber si existe alguna forma para que leer/manipular archivos de Linux desde Windows sea posible, y si es una técnica común empleada en troyanos o es poco factible. Si tienen algúna lectura interesante para recomendar, agradecería mucho que me brinden el link. Gracias y saludos!
44  Seguridad Informática / Seguridad / Duda sobre nmap y detección de sistema operativo en: 20 Octubre 2016, 15:09 pm
Que tal, muy buenas a todos. Estaba haciendo un escaneo con nmap a mi ip pública... Mi red simplemente se conforma por el router, unas pcs desktop, una notebook y un celular. Las computadoras tienen diferentes SO, probé dejar en cada computadora un servicio distinto y a través del port forwarding del router hacer que los servicios corriendo en las distintas máquinas sean accesibles via internet... Cuando hago el escaneo a mi ip pública se ven todos los servicios que tengo corriendo, independientemente sobre que pc se estén ejecutando... Entonces mi pregunta sería, la detección del SO (opcion -O) información sobre el SO de qué máquina se supone que me vaya a dar? En el caso de una red empresarial que seguramente sea mucho más extensa y compleja, qué se supondría que informara? O si se usa algún dispositivo cisco con SO incorporado, pero ese dispositivo conecta a varias máquinas con distintos SO dentro de la red, como sería en este caso? Me gustaría que me ayudaran a entender, y si tienen algún libro, o articulos interesantes sobre estructuras de red comunes en empresas, firewalls, y dispositivos de red también me interesaría informarme sobre eso... Hace poco en mi universidad hicieron una exposición sobre firewalls y estructuras comunes en redes, a la cuál se me complico para asistir... Si tienen algún libro referente al tema, estaría muy agradecido. Saludos y gracias!
45  Seguridad Informática / Nivel Web / Cómo saber qué vector de ataque XSS me puede servir? en: 1 Septiembre 2016, 19:54 pm
Que tal, ésto es una duda que tengo desde hace bastante...

Estaba probando si una página web era vulnerable a XSS, ingreso en el buscador la clásica cadena

Código:
<script>alert('XSS')</script>

y me devuelve el resultado:

Código:
No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

Cómo muchos saben, en éste enlace de OWASP podemos encontrar muchísimas formas para bypassear filtros:

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

Mi duda es cómo saber cuál de todos probar, porque son muchísimos, o si la única alternativa es probandolos a todos por fuerza bruta, haciendo un script que automatice la tarea, o algo de éste estilo...

Alguien alguna vez me dijo que para saber qué filtro usa determinada web, me tendría que basar en la respuesta que recibo despues de enviar el ataque... Con la respuesta que recibí:


Código:
No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

que información me estaría brindando acerca de los filtros que puede llegar a usar?

Saludos y gracias
46  Seguridad Informática / Nivel Web / Wordpress: clave de activación cifrada al igual que el password en: 3 Agosto 2016, 02:38 am
que tal muchachos? hoy estaba viendo unos videos sobre como vulnerar wordpress... vi uno de hace 5 meses que explica como hacer la inyección sql, y para evitar tener que descifrar el password se usa la técnica de clickear en forgot password, y usar el código de activación que está sin cifrar...

Resulta que cuando empiezo a hacer pruebas el formato del  código de activación es similar al del password:

Código:
$P$B90sH75HQ5HJQ8INDxkVTV5ywJtHv1.;

es decir, está igual de cifrado que el password en si, en md5....

Mi duda es si ésto de encontrar los códigos de activación cifrados es un metodo de seguridad reciente, a partir de que versión se aplica y si existe algún otro método para tener que evitar el uso de john...

Saludos!
47  Seguridad Informática / Seguridad / XSS - Es posible bypassear los filtros por defecto de HTML5? en: 11 Julio 2016, 03:09 am
Hola, bueno, mi duda es esa básicamente... Quería saber si existe alguna forma para enviar algo equivalente a "> sin que te salte el cartelito de HTML5... Me refiero a la validación que se hace si se usa el atributo required en el form... Y bueno, como sabrán existe una validación distinta para cada tipo de input... Me gustaría saber si se puede bypassear en algún tipo de input o ningúno... Y en caso de que no exista forma de bypassearlos, significa que no es necesaria una validación con javascript o PHP? Saludos y gracias por aclarar mis dudas
48  Seguridad Informática / Seguridad / Cómo utilizar la información que brinda Nessus? en: 15 Diciembre 2015, 08:39 am
Hola! estuve experimentando con el Nessus y me devuelvió muchas vulnereabilidades, algunas críticas y con Exploits Available: True. Miren ésta vulnereabilidad que les voy a mostrar por ejemplo:



No encontré ningún modulo de Metasploit para ninguno de los CVE's que ahí aparecen. Cuando googleo solo encuentro información sobre la vulnereabilidad pero no encuentro los exploits... Si supuestamente sale con Exploits Available: true, se supone que deberían estar los exploits por algún lado, no? Ustedes por ejemplo cómo aprovecharían ese fallo en particular?

Y otra duda que tengo ya que estamos, hay entradas que salen como: Exploits Available: false, qué se supone que se puede hacer con éstas? Son vulnereabilidades que nunca fueron explotadas?

Saludos y gracias por ayudarme :).
49  Programación / Ingeniería Inversa / Immunity Debugger: funcionamiento inesperado en: 7 Diciembre 2015, 03:50 am
Hola gente que tal!? Estoy muy acostumbrado a manejarme con GDB, pero ahora que quiero experimentar con OllyDbg, Inmunnity Debugger y otros, me estoy encontrando con situaciones que no comprendo...

Por ejemplo, descargue un crackme, el de éste sitio para ser específicos:

http://www.unlearningsecurity.com/2012/04/crackme-1-alteracion-de-cadenas-con.html

Cuando lo cargo a OllyDbg se desensambla a la perfección, partiendo más o menos de la dirección: 0x00401000, cuando lo cargo al Immunity, se desensambla a partir de una dirección muy alta: 0x77D801C8, según el título de la ventana se está desensamblando el módulo ntdll en lugar del ejecutable g1.exe como sucede con OllyDbg... Y si se pueden fijar en la imágen, cuando busco por todos los strings, en el OllyDbg aparecen los strings que deberían aparecer, y en el Immunity aparecen infinidad de strings, excepto los que se encuentran con el Olly... Aca va la imágen:



Me gustaría que me explicaran qué es lo que está pasando con mi Immunity. El Olly al tener todo en blanco y negro me hace confundir, por eso me gusta mas el Immunity, bien colorido y con funcionalidad extra según lei, se puede usar python ahí dentro.. Interesante.

Saludos y muchas gracias de antemano!
50  Sistemas Operativos / GNU/Linux / Kali Linux: 404 Not Found cada vez que quiero instalar algo con apt-get en: 1 Noviembre 2015, 03:35 am
Hola que tal gente! Estoy trabado desde hace unos días con éste problema, cada vez que intento instalar algo en Kali me salen errores 404. Les muestro por ejemplo el resultado de hacer apt-get update:

Citar
Ign http://http.kali.org kali Release.gpg
Ign http://security.kali.org kali/updates Release.gpg
Ign http://http.kali.org kali Release
Ign http://security.kali.org kali/updates Release.gpg
Ign http://security.kali.org kali/updates Release
Ign http://security.kali.org kali/updates Release
Err http://http.kali.org kali/main Sources
  404  Not Found
Err http://http.kali.org kali/non-free Sources
  404  Not Found
Err http://http.kali.org kali/contrib Sources
  404  Not Found
Err http://http.kali.org kali/main amd64 Packages
  404  Not Found
Err http://http.kali.org kali/non-free amd64 Packages
  404  Not Found
Err http://http.kali.org kali/contrib amd64 Packages
  404  Not Found
Err http://security.kali.org kali/updates/main amd64 Packages
  404  Not Found
Err http://http.kali.org kali/main i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/contrib amd64 Packages
  404  Not Found
Err http://http.kali.org kali/non-free i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/non-free amd64 Packages
  404  Not Found
Err http://http.kali.org kali/contrib i386 Packages
  404  Not Found
Err http://security.kali.org kali/updates/main i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-es_AR
Err http://security.kali.org kali/updates/contrib i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-es
Err http://security.kali.org kali/updates/non-free i386 Packages
  404  Not Found
Ign http://http.kali.org kali/contrib Translation-en
Ign http://http.kali.org kali/main Translation-es_AR
Ign http://security.kali.org kali/updates/contrib Translation-es_AR
Ign http://http.kali.org kali/main Translation-es
Ign http://security.kali.org kali/updates/contrib Translation-es
Ign http://http.kali.org kali/main Translation-en
Ign http://security.kali.org kali/updates/contrib Translation-en
Ign http://http.kali.org kali/non-free Translation-es_AR
Ign http://security.kali.org kali/updates/main Translation-es_AR
Ign http://security.kali.org kali/updates/main Translation-es
Ign http://http.kali.org kali/non-free Translation-es
Ign http://security.kali.org kali/updates/main Translation-en
Ign http://http.kali.org kali/non-free Translation-en
Ign http://security.kali.org kali/updates/non-free Translation-es_AR
Ign http://security.kali.org kali/updates/non-free Translation-es
Ign http://security.kali.org kali/updates/non-free Translation-en
Err http://security.kali.org kali/updates/main Sources
  404  Not Found
Err http://security.kali.org kali/updates/contrib Sources
  404  Not Found
Err http://security.kali.org kali/updates/non-free Sources
  404  Not Found

Probé muchas soluciones y ninguna me funcionó... Probé los siguientes comandos:

Código:
rm -rf /var/lib/apt/lists
apt-get update
apt-get install kali-archive-keyring
sudo apt-get install build-essential
sudo apt-get install build-essential checkinstall
sudo apt-get install autoconf automake autotools-dev m4
sudo apt-get install libx11-dev
sudo apt-get install freeglut3-dev
sudo apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6

Mi archivo /etc/apt/sources.list:

Citar
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/ kali/updates main contrib non-free

#deb http://mirror.pcextreme.nl/kali kali main non-free contrib

#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali-dev main contrib non-free
#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali-dev main/debian-installer
#deb-src http://http.kali.org/kali kali-dev main contrib non-free

#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali main contrib non-free
#deb [arch=i386,amd64,armel,armhf] http://http.kali.org/kali kali main/debian-installer
#deb-src http://http.kali.org/kali kali main contrib non-free

#deb [arch=i386,amd64,armel,armhf] http://security.kali.org/kali-security kali/updates main contrib non-free
#deb-src http://security.kali.org/kali-security kali/updates main contrib non-free


Las ultimas acciones que realicé , que sospecho que puedan estar causando éste problema, fue eliminar e instalar unas cosas de ruby que necesitaba para poder usar el patter_create.rb, ya que los repositorios de kali tienen una version desactualizada de ruby según parece...
Había ejecutado los siguientes comandos:

Código:
rm -rf /usr/local/lib/ruby
rm -rf /usr/lib/ruby
rm -f /usr/local/bin/ruby
rm -f /usr/bin/ruby
rm -f /usr/local/bin/irb
rm -f /usr/bin/irb
rm -f /usr/local/bin/gem
rm -f /usr/bin/gem
apt-get install build-essential zlib1g zlib1g-dev libreadline6 libreadline6-dev libssl-dev
curl -L https://get.rvm.io | bash -s -- --ignore-dotfiles --autolibs=0 --ruby
source /etc/profile.d/rvm.sh
ruby -v
gem update
echo “gem: –no-document” >> ~/.gemrc
gem install rails
bundle install
gem install pg -v '0.18.1'
gem install metasploit_data_models -v '0.23.1'

Para colmo cada vez que quiero usar las cosas de ruby tengo que ejecutar éste comando:
source /etc/profile.d/rvm.sh

sino no se encuentras las órdenes....

Otra cosa que estuve usando fue proxychains, que también me anda mal, no me funcionan los servidores de proxy que puse en /etc/proxychains.conf, eso que probé unos cuantos...

Y ahora tambien estoy teniendo problemas con el bettercap, que me arroja el siguiente mensaje:

<internal:gem_prelude>:1:in `require': cannot load such file -- rubygems.rb (LoadError)
   from <internal:gem_prelude>:1:in `<compiled>'


MI KALI ESTA HECHO UN CAOOOOOOOS!!!!! Necesito ayuda porque voy a tener que reinstalar todo sino, busco, y busco la solución por todos lados y no encuentro nada :S...

Saludos, y gracias por ayudar!



Páginas: 1 2 3 4 [5] 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines