elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11
61  Seguridad Informática / Criptografía / Re: Alguien me diria como convirtio esta mac adress en este hash MD5? en: 13 Agosto 2017, 10:58 am
El hash por el que lo estás pasando es un MD5 de 128 bits (equivalente a 32 bytes). Cualquier cadena, contraseña, incluso archivo que pases a través de un MD5 de 128 bits va a dar como resultado un hash con 32 caracteres de longitud (cada caracter pesa un byte). Es decir, es normal que obtengas esos valores de hash que indicas.
62  Seguridad Informática / Bugs y Exploits / Re: Vulnerablidad en Crime SDPY en: 31 Julio 2017, 11:39 am
https://www.ekoparty.org/archive/2012/CRIME_ekoparty2012.pdf

63  Seguridad Informática / Seguridad / Re: Es segura ésta configuración de iptables? en: 24 Julio 2017, 22:57 pm
Muchas gracias aminanegra! Excelente respuesta y recomendaciones. Tenés toda la razón con el tema de no filtrar por mac, ya que las mac origen y destino cambian salto a salto. Me había olvidado un poco de la capa de enlace, pero ahora que me corregís me cae la ficha. Y me resultó muy interesante lo del port knocking, es algo que voy a tener en cuenta para implementar. Saludos y gracias nuevamente!
64  Seguridad Informática / Seguridad / Es segura ésta configuración de iptables? en: 19 Julio 2017, 07:42 am
Muy buenas! Estaba leyendo un artículo sobre como hacer un password cracker con 8 GPU's:

https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker

y me puse a pensar que si llegara a crear uno de esos y quisiera conectarme a el remotamente, por ejemplo, a través de mi notebook desde cualquier lugar, y dejara por ejemplo un servidor ssh en el password cracker, pense en una regla de iptables para implemetnar sobre el password cracker que me pareció bastante segura, y me gustaría saber que piensan ustedes:

Código
  1. #Bloqueamos todo el tráfico entrante al puerto donde se encuentra el servidor SSH
  2. iptables -A INPUT -p tcp --dport 38787 -j DROP
  3. #Solo aceptamos el tráfico entrante al servidor SSH desde una mac que nosotros asignemos
  4. iptables -A INPUT -p tcp --dport 38787 -m mac --mac-source 01:23:45:67:89:01 -j ACCEPT
  5.  

Luego desde nuestra notebook o desde donde nos queremos conectar al password cracker, utilizamos:

Código
  1. #Cambiamos nuestra mac por la que asignamos en el firewall del password cracker
  2. macchanger -m 01:23:45:67:89:01
  3. #Nos conectamos con determinado usuario a la IP del password cracking especificando otro puerto distinto al 22.
  4. ssh usuario@ippasswordcracking -p 38787
  5.  

Entonces en conclusión yo veo muchas capas de seguridad, ya que para poder lograr una conexión al servidor SSH necesitaríamos varias cosas, entre ellas:
-Conocer la contraseña del usuario SSH.
-Conocer el nombre del usuario SSH (el user podría considerarse un segundo pass)
-Conocer la MAC desde la cual se puede conectar al servidor SSH (tercer pass)
-Conocer la IP del password cracker.
-Saber que el puerto donde se encuentra el servidor SSH es distinto al 22, ésto a través de nmap y un escaneo completo de puertos es sencillo darse cuenta si hay un servidor SSH abierto en algúno de los 65k de puertos existentes, pero de todas formas puede ser una pequeña medida extra de seguridad.

Me gustaría que me criticaran, o que añadieran reglas o modificaran las que utilicé. Obviamente lo único que muestro son las reglas para el trafico de entrada hacia el puerto con ssh, faltaría especificar una política restrictiva por defecto, y proteger a cada uno de los servicios, y no olvidar las reglas para el trafico de salida.

Saludos y gracias!

65  Seguridad Informática / Seguridad / Atacando a través de un enlace en: 27 Junio 2017, 02:28 am
Muy buenas! En éste thread quería enumerar las distintas posibilidades que conozco para atacar a través del envío de un enlace. Me gustaría que me corrigieran si me equivoco en algo de lo que digo, y sobre todo me gustaría que agregaran otros posibles vectores de ataque que ustedes conozcan. Aca van:

Ataque 1: Phishing
-Condición:
La víctima se cree todo lo que le dicen.
-Ataque:
Pedir el ingreso de datos sensibles (que llegarían al atacante) para ofrecer algo a cambio.
-Resultado:
Acceso a cuentas de la víctima (si ingreso usuario y contraseña), tarjetas de crédito, etc.

Ataque 2: Explotación de vulnerabilidades de navegador y sus plugins
-Condición:
La víctima tiene plugins del navegador desactualizados (puede ser java, flash, etc), o el navegador en si es vulnerable.
-Ataque:
El atacante crea un archivo malicioso de algún formato que pueda ser abierto por el plugin desactualizado. El atacante abre un servidor malicioso y envía a la víctima el enlace para que al abrirlo con su navegador, su plugin abra el archivo, y se pueda inyectar comandos, desbordar el buffer para sobreescribir eip y que apunte a nuestro código, u otros posibles ataques aprovechando vulnerabilidades del navegador web en si como los del tipo UAF. El ataque puede ser a un plugin o puede ser a varios de ellos, y a vulnerabilidades del navegador, probando una serie de posibles ataques (browser_autopwn por ejemplo)
-Resultado:
Control sobre la computadora de la víctima (con o si privilegios de admin (dependiendo de los permisos del usuario que ejecuta al navegador), y siendo facil o dificil el escalado de privilegios según como tenga configurado UAC, qué cuenta esté usando, etc. (ésto en caso de Win, en linux la cosa sería distinta).

Ataque 3: Explotación del navegador a través de una web de confianza con XSS
-Condición:
Sitio web de confianza con vulnerabilidad XSS en parámetro enviado por GET
-Ataque:
Se envía a la víctima un link de una página en la que la víctima confíe (por ejemplo youtube.com, aunque se tendría que dar el caso de que youtube.com sufirera una vulnerabilidad XSS y es prácticamente imposible, asi que éste caso es solo hipotético). El link que mandamos tiene encodeado un código de JS que redirecciona a la víctima a nuestro servidor malicioso, y una vez redireccionado a nuestro server, se intenta hacer el mismo ataque que el anterior (Ataque 2), con la diferencia de que la víctima piensa que está entrando a una página de confianza.
-Resultado:
Idem Ataque 2.

Ataque 4: Robo de sesión (Session hijacking)
-Condición:
Víctima tiene una cuenta sobre una página con vulnerabilidad XSS
-Ataque:
Se inyecta código JS para hacer que se envíen las cookies de la víctima a nuestro servidor y sean guardadas en un archivo. Para ello se envía un link de la web vulnerable con el código JS encodeado (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de GET), o sino un link de un servidor nuestro en el cuál tengamos una página que a través de un IFRAME inyecte el JS y lo envíe a través de POST a la web vulnerable (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de POST).
-Resultado:
Acceso a la cuenta de la víctima a través de las cookies de sesión hasta que la misma cierre la sesión.

Ataque 5: Creación/modificación de datos de una cuenta sobre web con CSRF
-Condición:
Víctima es administrador o tiene una cuenta sobre una página con vulenrabilidad CSRF
-Ataque:
Se envía una URL especial (en caso de ataque por GET), para aprovechar la sesión de la víctima (su cookie), y que la víctima al acceder al link, modifique su contraseña de usuario por una que el atacante conozca por ejemplo. Si fuera ataque por POST lo mejor es enviar una URL a un servidor controlado por nosotros, y a través de un IFRAME incluir la parte del POST que sería enviada a la página de la víctima (o a la página donde la víctima tiene una cuenta), para poder hacer el ataque satisfactoriametne. Si la victima fuera admin, podríamos hacer un ataque para agregar otro admin con credenciales que nosotros sepamos por ejemplo.
-Resultado:
Acceso a la cuenta de la víctima, no importa si cierra sesión ya que contamos con la contraseña de acceso. Acceso como administrador a una página (si atacamos a un admin).


Bueno, éstas son todas las técnicas que yo conozco para poder explotar vulnerabilidades (de usuarios y sistemas) a través del envío y apertura por parte de la víctima de un simple enlace... Me gustaría aprender que otros tipos de ataque existen enviando un enlace, o qué otra clase de cosas me puede pasar por abrir un link malicioso. Saludos y gracias! :D
66  Sistemas Operativos / GNU/Linux / Error al compilar un módulo en: 6 Junio 2017, 23:03 pm
Muy buenas! Estaba haciendo mi tarea de sistemas operativos, siguiendo los pasos que se me indican pero tengo problemas al ejecutar el comando Make. Aclaro que mi objetivo NO es que me hagan la tarea. PARA NADA. Quiero que me ayuden a entender que estoy haciendo mal. Éste trabajo no es para entregar, es para poder aprender... Aca les dejo la consigna:

El objetivo de este ejercicio es crear un módulo sencillo y poder cargarlo en nuestro kernel con
el fin de consultar que el mismo se haya registrado correctamente

1°) Crear el archivo memory.c con el siguiente código

Código:
#include <linux/module.h>
MODULE_LICENSE("Dual BSD/GPL");

2°) Crear el archivo Makefile con el siguiente contenido

Código:
obj-m := memory.o

3°) Ahora es necesario compilar nuestro modulo usando el mismo kernel en que correrá el mismo, utilizaremos el que instalamos en el primer paso del ejercicio guiado.

Código:
make -C <KERNEL_CODE> M=‘pwd‘ modules

Bueno, les comento, el archivo memory.c y el Makefile los tengo en el directorio /root, y el kernel que estuve usando para la practica está en /usr/src/linux-4.10... El comando lo lanzé desde el directorio root, y fue el siguiente:

Código:
make -C /usr/src/linux-4.10 M=‘/root‘ module

Y el error que tuve fue:

Código:
make: se entra en el directorio '/usr/src/linux-4.10'

  WARNING: Symbol version dump ./Module.symvers
           is missing; modules will have no dependencies and modversions.

  CC [M]  /root/memory.o
/bin/sh: 1: ./scripts/recordmcount: not found
scripts/Makefile.build:300: fallo en las instrucciones para el objetivo '/root/memory.o'
make[1]: *** [/root/memory.o] Error 127
Makefile:1490: fallo en las instrucciones para el objetivo '_module_/root'
make: *** [_module_/root] Error 2
make: se sale del directorio '/usr/src/linux-4.10'

Se me generó el archivo memory.o, pero creo que se me tendría que generar tambien un memory.ko... Me gustaría que me comentaran que estoy haciendo mal y como poder compilar correctamente el módulo.

Desde ya muchas gracias! :D
67  Seguridad Informática / Seguridad / Sobre IPSec y seguridad en IPv6 en: 3 Junio 2017, 12:30 pm
Buenas, estaba leyendo sobre IPSec y me di cuenta qué es el protocolo estándar de facto en las VPN. Entonces si IPv6 incorpora nativamente IPSec, el protocolo IPv6 se comportaría como una VPN? Es decir, el tráfico se cifraría a nivel IP, al igual que en las VPN, por eso me viene la duda, y la otra duda que me surge es si entre IPv6 serían posibles los ataques MITM como los conocemos?
68  Foros Generales / Foro Libre / Grupos de telegram y/o whatsapp de interesados en seguridad informática en: 29 Mayo 2017, 08:46 am
Muy buenas, aquí en éste foro encontré mucha información y mucha gente que supo alclarar muchas de mis dudas, pero me gustaría poder chatear, y conocer mejor a gente que tenga los mismos intereses que yo. Soy estudiante de licenciatura en sistemas, y en mi facultad mis grupos de amigos y toda la gente en general tiene más bien un perfil de desarrollador, PHP, python, etc, cosa que me parece genial. Pero a mi lo que más me llama la atención es la seguridad informática en todas sus variantes, aprender sobre vulnerabilidades, tanto de páginas webs, como de otros servicios remotos, saber de protocolos de redes, interioridades de los sistemas operativos, assembler, comunicaciones inalmámbricas, etc, etc... En mi grupo de amigos cuando les digo que en un futuro me gustaría trabajar como pentester, o hacer algo relativo con la seguridad informática me toman como agrandado, como que estoy apuntando a algo más alto que ellos, o me desestiman, me tratan de tirar para abajo... Yo a lo largo de un par de años fui aprendiendo bastantes cosas, obviamente que siempre es re poco, pero pase de no saber nada a tener un buen pantallazo de todo... Asi que me gustaría poder relacionarme con gente autodidacta, que se interese por lo relativo a la seguridad, a como funcionan las cosas y demás... Sea tanto x wsp, telegram, o incluso personalmente, que sería lo mejor... Vivo en Buenos Aires Argentina, no estaría mal juntarnos a tomar unos mates con gente que viva cerca mio... Saludos a todos! Exitos
69  Comunicaciones / Redes / Lo que realmente es un router en: 24 Mayo 2017, 10:39 am
Muy buenas. Luego de cursar redes en mi facultad llegue a la conclusión de que a lo que todos llamamos router en realidad cumple las funciones de router, switch y access point todo en uno. Por ejemplo un router TP-LINK... Sería un router con dos interfaces, una para LAN y otra para WAN. WAN solo tiene un puerto RJ-45, y LAN puede tener varios. Esos puertos de la interfaz LAN, según mi razonamiento funcionarian como distintos puertos de un switch, y finalmente, también uno se puede conectar a través de wifi por eso cumple las funcion de access point. Me gustaría que me corrijan, o que me digan si estoy en lo cierto, xq en ningún lado encontré ésto explicitamente. La gente lo llama router, pero para mi como les digo, son 3 dispositivos distintos en uno solo. Saludos y gracias por sus opiniones! :D
70  Sistemas Operativos / GNU/Linux / Se puede instalar un .deb sin privilegios de root? en: 6 Enero 2017, 09:19 am
Muy buenas a todos! Tenía ésta duda. Quiero instalar el F@H que es un programa de computación distribuida de la facultad de medicina de Standford que utiliza los recursos (cpu/gpu) de muchas computadoras del mundo formando una supercomputadora distribuida. El potencial de procesamiento se utiliza para mostrar el comportamiento de las proteinas y de ésta forma, analizando ésto, los investigadores/cientificos de Stanford pueden encontrar la cura a enfermedades como el cancer, o el parkinson por ejemplo.

El programa viene para macOS, WinX, Linux, Android... En mi caso quiero instalarlo en un Linux pero en el que no tengo privilegios de root. Lo que llego a deducir es que al instalarlo con dpkg los archivos del programa se copian en distintos directorios como /usr/share por ejemplo, directorios que por defecto no tienen permiso de escritura para cualquier usuario... Quería saber si existe alguna forma de instalarlo sin ser root, tal vez moviendo todo el contenido del programa a /tmp, carpeta que si tiene permiso de escritura para cualquiera, y que de alguna forma, el programa busque ahí sus archivos/librerias, etc...

Aca les dejo un link con el programa que les mencioné:

http://folding.stanford.edu/

Saludos y gracias! :D
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines