elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 [2] 3 4
11  Seguridad Informática / Nivel Web / [Video] Guía de Metasploit - Distccd + Escalación de Privilegios [Episodio I] en: 19 Julio 2011, 10:03 am


CVE 2004-2687

distcc 2.x, as used in XCode 1.5 and others, when not configured to restrict access to the server port, allows remote attackers to execute arbitrary commands via compilation jobs, which are executed by the server without authorization checks.

CVE 2009-1185

udev before 1.4.1 does not verify whether a NETLINK message originates from kernel space, which allows local users to gain privileges by sending a NETLINK message from user space.


Autor: Japtron
12  Seguridad Informática / Nivel Web / [Video] Explotando Apache Tomcat 5.5 + Acceso Root + Escalación de Privilegios en: 19 Julio 2011, 10:01 am


Exploiting Apache Tomcat server 5.5 on Metasploitable and gaining root access on Ubuntu by using the Debian OpenSSL Predictable PRNG SSH Keys privilege escalation

Autor: Nishant Das Patnaik.
13  Seguridad Informática / Nivel Web / Clickjacking + Facebook = Likejacking en: 19 Julio 2011, 10:00 am
Clickjacking + Facebook = Likejacking

En estos días tenía pensado escribir un poco sobre los peligros de las cookies que no expiran, así que para empezar el tema nada mejor que hacerlo con esta técnica bautizada como "Likejacking" (en referencia al botón "Like" de Facebook). El Likejacking ha sido carne de noticiario, saliendo en televisión y periódicos recientemente, por lo que me parece algo adecuado para entrar en materia.

El concepto es una combinación de un ataque de clickjacking (creo que ya publiqué algo por el blog en su momento) con los Social Plugins de FB. Se trata de que al clickar un video, o cualquier parte de una web, en realidad estemos clickando un botón de "Like" en forma de iframe invisible, por lo que aparecerá en nuestro muro como que "Nos gusta" esa web. Esto puede dar pie a que algún amigo nuestro también clicke sobre la web que supuestamente nos gusta, y también caiga en la trampa, extendiendose la plaga.

Normalmente se suelen identificar estos enlaces fraudulentos por que tienen nombres o descripciones bastante morbosos y que despiertan esa curiosidad innata en el hombre, de ahí el éxito de su extensión entre los amigos de una persona cuyo FB ha sido "infectado". En lo personal me recuerda a aquellos virus que se extendían vía MSN y que para clickar en el enlace ponían mensajes del tipo "Mira mis últimas fotos en la playa desnuda" y cosas al estilo.

Además del spam y la publicidad gratis que se puede conseguir con esta técnica, los creadores de malware lo están empleando para su distribución, con trucos tan viejos (y todavía efectivos) como hacer que el incauto visitante se descargue un plug-in (hete aquí el malware) para poder visualizar contenido.

El problema es tan generalizado debido a que un elevado número de usuarios de redes sociales por comodidad mantienen las sesiones abiertas a través de cookies que no expiran en vez de cerra sesión y loguearse otra vez cada vez que quieran hacer uso de FB. Amén de las personas que tienen el FB abierto durante todo el día.

El código para poner un "Like" en tu web es bastante simple, con un iframe similar a:

Código
  1. src="http://www.facebook.com/plugins/like.php?href=Tu-sitio-web;layout=button_count&show_faces=true&width=100&action=like&font=arial&colorscheme=light"
  2. scrolling="no" frameborder="0" allowTransparency="true" style="border:none; overflow:hidden; width:100px; height:px"></iframe>

Todos los parámetros se pueden modificar (en la propia web de Facebook explican cada uno en detalle). Con este iframe base se puede trabajar para dejarlo invisible (opacity: 0) y además colocarlo en algún punto clave donde el usuario vaya a clickar obligatoriamente. Por supuesto se puede ir más lejos, ofuscando el código por ejemplo.

Autor: The X-C3LL
14  Seguridad Informática / Nivel Web / [XSS] Bypassing de Magics Quotes y otros filtros en: 19 Julio 2011, 09:59 am
[XSS] Bypassing de Magics Quotes y otros filtros


Introducción

Para comenzar, repasemos la definición de qué es un XSS...

"XSS es un ataque basado en explotar vulnerabilidades del sistema de validación de HTML incrustado. Su nombre original “Cross Site Scripting”, y renombrado XSS para que no sea confundido con las hojas de estilo en cascada (CSS), originalmente abarcaba cualquier ataque que permitiera ejecutar código de “scripting”, como VBScript o javascript, en el contexto de otro dominio."

Es decir, la vulnerabilidad del XSS consiste en poder poder inyectar código HTML o código de cualquier lenguaje scripting (javascript, VBscript, etc) que nuestro navegador interpretará, o en el caso de que sea XSS persistente (por ejemplo un XSS a nivel foro o a nivel de GuestBook, donde el código permanece) dentro del propio archivo vulnerable. La importancia de este ataque reside, en por ejemplo, el robo de cookies, u otras acciones...

Pero, los webmasters crean filtros para evitar que usuarios maliciosos puedan inyectar códigos que exploten esta vulnerabilidad. Llegamos así a las llamadas magic quotes, pequeños filtros que evitan el uso de las comillas y de /, transofrmándolas en \ o en \".

También existen otros filtros, los cuales imposibilitan el uso de caracteres no numéricos, etc, en este texto os vamos a dar algunas ideas de como soltear estos incovenientes.


Luchando contra las Magic Quotes

Para empezar, por simple lógica, si la web cuenta con magics quotes, los tags de HTML basados en elementos que necesiten de un cierre con </tag>, porque al sustituir nuestra /, el tag dejaría de funcionar.

Es por ello que debemos de acudir a aquellos elementos vacios tipo <img>. En el caso de usar <img> forzaremos la ejecución de código malicioso aprovechando el elemento onerror, que a parte de permitir ejecutar código maligno, no necesita ser cerrado. Para poder utilizarlo, necesitaremos forzar un error en el tag que lo englobe. En nuestro caso hemos dicho que ibamos a utilizar <img>.

El error que vamos a utilizar es la imposibilidad de cargar una imagen, porque la ruta no es válida. Podríamos hacerlo de esta forma:

Código
  1. <img src=. onerror=alert(69)>

Como la ruta "." no permitirá cargar una imagen, dará error y se ejecutará lo que pongamos en onerror (en este caso el típico alert). Como podemos ver ya hemos saltado esta magic quote y podemos ejecutar lo que queramos.


Bypasseando filtros de caracteres especiales y no numéricos

Existen otros filtros que sustituyen, o directamente no permiten, introducir caracteres especiales, como las comillas, o letras. Para poder ejecutar nuestros código maligno, tenemos un pequeño abanico de posibilidades, desde usar UNICODE (valor en Hexadecimal del carácter con un % delante de cada carácter), pasando por usar el valor ascii. Existe una función en javascript encargada de hacer esto a la inversa: pasar de ascii a caracter. Esta funcion es String.fromCharCode.

Su uso es muy sencillo, simplemente se colocan los caracteres en valor ascii separados por comas. Tal que así:

Código
  1. String.fromCharCode(X, Y, Z)

Siendo X, Y, Z, los valores. Veamos por ejemplo como sería el texto "XSS":

Código
  1. String.fromCharCode(88,83,83)

Para usarlo junto con nuestro alert, simplemente lo introducimos entre () del alert.


Conclusión

Como hemos podido ver, el bypassing de filtros no es algo fijo, sino que se necesita de una cierta imaginación para poder manejarnos dentro del pequeño espacio que nos deja nuestro filtro. En mi opinión lo mejor es usar HTMLENTITIES para evitar ejecutar código html.

Por último decir que esta obra está bajo licencia de Creative Commons, lo que quiere decir que está permitida su distribución, pero manteniendo su autor original, y esas cosas.


Bibliografía
  • Los poderes Secretos del XSS
  • Rompiendo barreras: Analizando la fuente y encontrando XSS’s

Autor: The X-C3LL
15  Seguridad Informática / Seguridad / Windows XP Recovery rogue en: 3 Junio 2011, 01:49 am
Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados en los buscadores, y así aparecer en los primeros lugares. Estas técnicas, sumado a páginas especialmente diseñadas para la explotación de vulnerabilidades en los sistemas de la victimas, logran que el criminal informático propague de manera muy rápida sus amenazas. Este es un ejemplo del siguiente caso de malware del tipo rogue.

Windows XP Recovery es un rogue que fue reportado a nuestros laboratorios por algunos usuarios afectados, los cuales afirmaban que se infectaban mientras navegaban en páginas, relacionadas con el mundo de los juegos en linea. Una vez que la víctima es infectada con este malware, comienza a realizar un supuesto chequeo a todo el hardware de la maquina, el cual es totalmente falso. En la siguiente imagen se puede ver el supuesto escaneo finalizado:


Analizando el código, es posible observar que los distintos mensajes de alerta se encuentran escritos en distintos idiomas y así el criminal puede abarcar mayor cantidad de víctimas. Uno de los puntos más llamativos de este rogue es la utilización del comando Attrib. Este es utilizado para modificar las propiedades de un archivo, en este caso el rogue lo usa para esconder todos los archivos y carpetas de la víctima y así hacer más creíble los supuestos problemas detectados:


Una vez que la victima intenta aplicar la solución ofrecida por el malware, se carga una falsa ventana de Internet Explorer donde se le pide ingresar los datos personales de la víctima y el número de la tarjeta de crédito para el pago. El malware al detectar que nuestra dirección de IP se encuentra en Argentina,pasó el precio a moneda local con un costo de entre $272 a $309 pesos argentinos, casi unos $60 dólares.


Podemos ver que el trabajo del rogue se basa en pequeños trucos pero bastante efectivos para una víctima que desconoce de este tipo de amenazas. Por eso como siempre os digo, es muy necesario que estas amenazas se den a conocer y la gente empieze a desconfiar más sobre lo que hace en su computadora.

Fuente: Laboratorios ESET
16  Seguridad Informática / Seguridad / Ranking de propagación de amenazas Mayo [Eset Lab] en: 2 Junio 2011, 01:11 am
1.    INF/Autorun

Porcentaje total de detecciones: 6.58%

Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD dispositivo USB, es leído por el equipo informático.

2.    Win32/Conficker

Porcentaje total de detecciones: 3.61%

Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.

3.    Win32/PSW.OnLineGames

Porcentaje total de detecciones: 1.92%

Es un troyano con capacidades de keylogger y de rootkit que recolecta información vinculada a los juegos en línea y sus usuarios y contraseñas.


4. Win32/Sality

Porcentaje total de detecciones: 1.88%

Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

5. HTML/StartPage.NAE

Porcentaje total de detecciones: 1.78%

Troyano que trata de promover ciertos sitios web por medio de la modificación de los registros de Windows. El código de programación del malware suele estar embebido en páginas HTML. El objetivo de este código malicioso es modificar la página de inicio que se ejecuta al utilizar Microsoft Internet Explorer.

6. JS/Redirector

Porcentaje total de detecciones: 1.59%

Troyano que redirecciona el navegador a una locación URL específica que contiene malware.

7. HTML/IFrame.B

Porcentaje total de detecciones: 1.59%

Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.

8. Win32/Autoit

Porcentaje total de detecciones: 1.28%

Se trata de un gusano que se propaga a través de medios removibles en general, aunque algunas variantes se distribuyen vía MSN. Puede llegar al sistema como un archivo descargado desde un sitio web malicioso e incluso descargar nuevo malware. Tras la infección, busca todos los archivos ejecutables y los reemplaza con una copia de sí mismo. Se replica tanto en el disco local como en los recursos de la red.

9. Win32/Bflient.K

Porcentaje total de detecciones: 0.85%

Es un gusano que se propaga a través de medios extraíbles. Puede ser controlado remotamente cada vez que el medio infectado se inserta en la computadora.

10. Win32/Autorun

Porcentaje total de detecciones: 089%

Las amenazas identificadas con la etiqueta “Autorun” son conocidas por utilizar el archivo Autorun.INF. El mismo permite ejecutar automáticamente programas a partir de la inserción de un dispositivo removible en el equipo. No representa una amenaza en sí mismo aunque combinado con un archivo binario es un factor de propagación.

Fuente: Laboratorios ESET
17  Foros Generales / Noticias / Intel busca imponer nuevo concepto: ultrabooks en: 2 Junio 2011, 00:42 am
Junto a Asus dio a conocer lo que la fabricante llama una clase de portátiles ultralivianas, con diseños refinados, procesadores de última generación y arranque instantáneo para competir con el poder de las tablets


Intel no quiere perder protagonismo ante el creciente mercado de las tablets, donde sus competidores están logrando imponerse.

Es por ello que se alió con diversos fabricantes para buscar imponer un nuevo tipo de diseño de laptop ultradelgada, a la que bautizó como Ultrabook.

Junto a Asus, mostró en la feria Computex de Taipei el primer modelo de Ultrabook que estará disponible antes de fin de año: la UX21.

Este modelo de Asus, fabricado en aluminio, llevará en su interior un Core i7 de segunda generación, una unidad de estado sólido SATA de 6Gb/s y la función Instant On, que permite iniciar el equipo en pocos segundos.

El equipo tiene un grosor mínimo de 2 milímetros, un máximo de 17 y un peso de apenas 1,1 kilos.

La idea es que los modelos de Ultrabook no tengan un grosor superior a los 20 milímetros. Habrá dos modelos de Asus UX: la UX21 con una pantalla de 11,6 pulgadas y la UX31 con una pantalla de 13,3 pulgadas.

Intel dijo que éste y otros modelos de otros fabricantes estarían a la venta en Navidad por menos de u$s1.000. Las Ultrabook competirán entonces con las MacBook Air (precio inicial de u$s999) y la Samsung Series 9, de muchísimo más valor: u$s1.650.

De acuerdo a Intel, estas nuevas notebooks ultradelgadas permitirán un consumo sostenido de no más de 15 KW. En la actualidad existen algunos modelos que consumen 45 KW.

El consumo mínimo es el de las netbooks con procesador Intel Atom, con 18 KW.

Asus fue una de las primeras en meterse de lleno en la fabricación de netbooks hace unos años atrás, consiguiendo así mejorar su participación en el mercado mundial. Las netbooks fueron un éxito rotundo para Intel, que logró introducir sus procesadores Atom en casi el 100% de los dispositivos de ese tipo.

Intel se ve obligada a fomentar este tipo de dispositivos ante el crecimiento de las tablets y el consiguiente retroceso del segmento de netbooks y ultralivianas.

Las Ultrabooks serán finas y livianas, pero contarán con procesadores de alto rendimiento en lugar de los clásicos chips de bajo consumo (ULV) que Intel ofrece a los fabricantes para diseños delgados.

Deberían representar el 40% de las ventas de portátiles a consumidores a finales del próximo año, dijo Tom Kilroy, ejecutivo de Intel.

Demostración: http://www.youtube.com/watch?feature=player_embedded&v=HYtdh0Ph6O4

Fuente: Infobae.com
18  Programación / Scripting / [Código] Cuadrado del primero - Ejercicio [Python] en: 16 Octubre 2010, 00:15 am
Bueno, la verdad me asombro ver como les costo hacerlo a otras personas. Es algo muy sencillo.

Citar
Haz un programa con Python que, dados dos números enteros, muestre por pantalla uno de estos mensajes: "El segundo es el cuadrado exacto del primero.", "El segundo es menor que el cuadrado del primero." o "El segundo es mayor que el cuadrado del primero.", dependiendo de la verificación de la condición correspondiente al significado de cada mensaje.

Aquí les dejo mi solución, bien simple y con explicaciones.

Código
  1. #!/usr/bin/env python
  2.  
  3. def Comprobacion(X, Y): # Creamos la funcion para comprobar lo que pide el ejercicio
  4.    Z = X * X # Establecemos 'Z' como el cuadrado del primer numero, nos ayudara en las comprobaciones de los condicionales
  5.    if (Y == Z): # Establecemos una condición. Si el segundo numero es igual a 'Z'
  6.        return 'El segundo es el cuadrado exacto del primero' # Mensaje a retornar si se cumple la condicion
  7.    elif (Y < Z): # Establecemos una condición. Si el segundo numero es menor que 'Z'
  8.        return 'El segundo es menor que el cuadrado del primero' # Mensaje a retornar si se cumple la condicion
  9.    else:
  10.        return 'El segundo es mayor que el cuadrado del primero'
  11.  
  12. while True: # Bucle Infinito
  13.    try: # Inicilizamos el manejo de errores. 'intentamos' hacer lo siguiente. En caso de error, devolvera el contenido de 'except'
  14.        X = int(input('Ingrese un numero entero: ')) # Pedimos un numero entero, que se llamara 'X'
  15.        Y = int(input('Ingrese otro numero entero: ')) # Pedimos un numero entero, que se llamara 'Z'
  16.        print '%s' % Comprobacion(X, Y) # Imprimimos el valor que nos devuelve la funcion 'Comprobacion'
  17.    except: # Contenido del except, con el cual controlamos el manejo de errores
  18.        print 'Surgio un error, intente nuevamente' # Mensaje a devolver en caso de que haya surgido un error mientras se ejecutaba el 'try'.

Este corto y sencillo código, nos devuelve:

Código:
IDLE 2.6.5      ==== No Subprocess ====
>>>
Ingrese un numero entero: 2
Ingrese otro numero entero: 4
El segundo es el cuadrado exacto del primero
Ingrese un numero entero: 2
Ingrese otro numero entero: 3
El segundo es menor que el cuadrado del primero
Ingrese un numero entero: 2
Ingrese otro numero entero: 5
El segundo es mayor que el cuadrado del primero
Ingrese otro numero entero: HOLA
Surgio un error, intente nuevamente

Como veran, cumple con los requerimientos de el ejercicio y cumple con el manejo de errores.

Saludos a todos, y espero ver sus formas de resolver este problema :D

Saludos a todos ;)
19  Programación / Scripting / [Leer aqui] Implementos para Python en: 30 Julio 2010, 18:18 pm

Existen varias implementaciones distintas de Python: CPython, Jython, IronPython, PyPy, etc.
CPython es la más utilizada y la más madura. Cuando la gente habla de Python normalmente se refiere a esta implementación. En este caso tanto el intérprete como los módulos están escritos en C.

Jython es la implementación en Java de Python, mientras que IronPython es su contrapartida en C# (.NET). Su interés estriba en que utilizando estas implementaciones se pueden utilizar todas las librerías disponibles para los programadores de Java y .NET.
PyPy, por último, como habréis adivinado por el nombre, se trata de una implementación en Python de Python.

El metodo de uso de la implementacion es igual a que usar el Python comun y corriente, pero entonces ¿Para que estan las implementaciones?

Eso es algo facil de responder, estas implementaciones son, para que podamos importar librerias de ese lenguaje y utilizarlas en nuestro codigo, para ver mas informacion, visita el link de wikipedia de cada implementacion




¿De donde puedo descargar PyPy?

Puedes hacerlo desde el link original






¿De donde puedo descargar JPython?

Puedes hacerlo desde el enlace original






¿De donde puedo descargar IronPython?

Puedes hacerlo tambien, desde el link original

http://ironpython.net/download/





¿De donde puedo descargar Spyco?

Puedes descargarlo desde su link original

Este implemento de python es bastante recomendado, ya que con una pequeña tardanza mas en su inicio, la ejecucion de nuestro codigo es incrementada en, al menos, 40 veces.

http://psyco.sourceforge.net/download.html

Mas informacion sobre Spyco [Wikipedia]



Espero que les guste a todos, y si ven que algun dato importante falta o creen que hay otra implementacion que deberia estar aca, no duden en enviarme un MP para agregarla ;)
20  Programación / Ingeniería Inversa / [CrackMe] PyCrackMe V3.5 [Muy Dificil] en: 27 Julio 2010, 04:38 am
Bueno, este CrackMe es considerado de dificultad « muy dificil » y verdaderamente un reto

He corregido todos los bugs que me han mencionado. Asi que bueno, ni mas ni menos, aqui se los dejo. Saludos ;)



Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines