elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Bugs y Exploits / Re: Conocer gente en: 4 Abril 2015, 13:05 pm
Es una dirección de email que tengo en desuso. Hotmail no es un servidor de correo que me entusiasme demasiado.
2  Seguridad Informática / Bugs y Exploits / Conocer gente en: 4 Abril 2015, 12:46 pm
Buenos días a todos,
me gustaría conocer gente que este estudiando exploiting para hacer una lista de correo o un canal irc y poder compartir información de una manera más cercana. Gente que no tenga conocimientos muy amplios pero que tampoco este recién iniciado. Si hay alguien interesado, que contacte conmigo aquí o a censurado

Mod: Prohibido poner correos en posts.
3  Seguridad Informática / Bugs y Exploits / Re: Exploiting básico (Buffer Overflow) [Ayuda] en: 1 Abril 2015, 12:29 pm
El problema es que están siendo muy cuadrados, la ing. Inversa junto con el exploiting es un arte de flexibilidad, debes moldearte al problema, al programa, al entorno, al sistema operativo.

El modo teórico es el siguiente:
- Encontrar en que zona se produce el desbordamiento:
 luego de llamar a la función strcpy();

- Luego que sabes en donde está el problema, debes saber cuantos bytes copiar:
 Usas un generador de patrones únicos y lo lanzas para ver que valor toma EIP (error al ejecutar dirección 0xXXXXXXXX) es ahí en donde debes calcular el desplazamiento.

- Con eso debes poner la dirección de que ejecutar, en este caso la dirección de la shellcode que puede ser al principio del overflow.

El problema es que me esta alojando el contenido del buffer en una parte muy baja de la pila, con un monton de cosas encima, entre ellas el EIP. Ya puedo hacer todo el overflow que quiera que es imposible que sobreescriba la dirección de retorno. Supongo que esto tendrá que ver con el mecanismo de aleatorización de direcciones de memoria, que aunque estoy tomando medidas para evitarlo, por lo visto no estan funcionando.
4  Seguridad Informática / Bugs y Exploits / Re: Exploiting básico (Buffer Overflow) [Ayuda] en: 1 Abril 2015, 02:23 am
jaajajja, es curioso pero me encuentro con un problema muy similar al tuyo leyendo el mismo libro. El caso es que yo no intente ni ejecutar el payload aun, unicamente redirigir el flujo del programa. Para empezar, al menos en mi pc, el registro eip en la pila, no se encuentra exactamente despued del buffer.

Dump of assembler code for function main:
   0x08048574 <+0>:   push   %ebp
   0x08048575 <+1>:   mov    %esp,%ebp
   0x08048577 <+3>:   and    $0xfffffff0,%esp
   0x0804857a <+6>:   sub    $0x10,%esp
   0x0804857d <+9>:   cmpl   $0x2,0x8(%ebp)
   0x08048581 <+13>:   je     0x804859b <main+39>
   0x08048583 <+15>:   movl   $0x804866a,(%esp)
   0x0804858a <+22>:   call   0x8048390 <printf@plt>
   0x0804858f <+27>:   movl   $0x0,(%esp)
   0x08048596 <+34>:   call   0x80483e0 <exit@plt>
   0x0804859b <+39>:   mov    0xc(%ebp),%eax
   0x0804859e <+42>:   add    $0x4,%eax
   0x080485a1 <+45>:   mov    (%eax),%eax
   0x080485a3 <+47>:   mov    %eax,(%esp)
   0x080485a6 <+50>:   call   0x80484fd <func>
   0x080485ab <+55>:   movl   $0x8048686,(%esp)
   0x080485b2 <+62>:   call   0x80483c0 <puts@plt>
   0x080485b7 <+67>:   mov    $0x0,%eax
   0x080485bc <+72>:   leave 
   0x080485bd <+73>:   ret 

Aqui podemos observar como la direccion de retorno que tendria que estar guardada en la pila tendria que ser 0x080485ab. Si analizo la pila justo antes de llamar a la funcion strcpy():

0xbfffef80:   0xb7fff938   0x00000000   0x000000bf   0xbffff28c
0xbfffef90:   0xffffffff           0xbfffefbe           0xb7e22bf8   0x00000000
0xbfffefa0:   0x00000000   0x00000000   0x00000000   0x00000000
0xbfffefb0:   0x00000000   0x00000000   0x00000000   0x66446a00
0xbfffefc0:   0x00000002   0xb7fc1000   0xbfffefe8           0x080485ab

Vemos como el registro eip se encuentra guardado en la pila tras 76 bytes.

Despues de esto, intente ejecutar el programa con 76 bytes de relleno y a continuacion la direccion a la que quieria redirigir el flujo, pero no hay manera.

Alguien ve en este razonamiento algun fallo?

5  Seguridad Informática / Seguridad / Campos de la seguridad informática. en: 30 Marzo 2015, 20:26 pm
He estado viendo una charla de Fermin J Serna, uno de los expertos españoles en seguridad con más renombre. Actualmente trabajador de google. Y ha dicho una cosa que me ha llamado la atención ,porque es una gran verdad. Actualmente la seguridad es una modalidad de la informática muy extensa, por lo que si quieres triunfar en ella debes centrarte en un campo y aprender lo máximo de él y de sus campos colindantes. Ahora bien, en que campos (no demasiado extensos)creeis vosotros que se divide la seguridad informática, porque esto es algo ciertamente subjetivo. Hay alguno que se diferencian claramente, como puede ser la criptografía, quizá la ingeniería inversa y el cracking ...
¿Qué opinan? Pongan su lista de subdivisiones.
6  Seguridad Informática / Hacking Wireless / Re: whireshark whassap en: 21 Febrero 2015, 12:13 pm
Whatsapp se implementaba con el algoritmo de cifrado RC4, que es bastante antiguo y se ha roto en varias ocasiones, en el caso concreto de la implementación del mismo para cifrar los mensajes de whatsapp ES VULNERABLE. Mas info: http://www.eldiario.es/hojaderouter/seguridad/WhatsApp-seguridad_informatica-privacy_guard-cifrado-mensajeria_instantanea_0_275772839.html

Actualmente se ha cambiado el cifrado por lo que tengo entendido SOLO EN DISPOSITIVOS ANDROID, a end-to-end, de lo más seguro actualmente. Puedes investigar si el resto de SO conservan el cifrado con RC4, si es así quizá tengas alguna oportunidad de descifrar los mensajes.
7  Sistemas Operativos / Windows / Re: Activar Windows XP en: 2 Febrero 2015, 18:58 pm
Mejor date un paseo por el apartado "Ingenieria Inversa". :)
8  Seguridad Informática / Hacking Wireless / Re: Direccion IP en: 2 Febrero 2015, 01:19 am
Citar
si te dan una red 190.0.0.0 a 255.0.0.0 para hacer 4 subredes no es clase B tampoco y no sería erroneo usarla ya que el VLSM lo permite...

Bueno, aqui me rompiste un poco los esquemas jaja :P. Yo habria jurado que eso debia ser clase B.

Si alguien esta siguiendo el tema y no se quedo contento con lo de
Citar
ya que el VLSM lo permite...
voy a poner aqui el razonamiento que he seguido para ver si de verdad era valida esa mascara.

Para hacer 4 subredes necesitas 2 bits, por lo tanto la mascara de subred a partir de la mascara de red que esta ahi puesta seria 255.192.0.0

Entonces las cuatro direcciones para las subnets serían:
190.0.0.0
190.64.0.0
190.128.0.0
190.192.0.0

Si cojo la dirección de un host dentro de una subnet y le hago la operación AND con la mascara de subnet, el resultado tendría que ser la subnet determinada a la que dicha dirección ip debería "ir".

190.128.0.1 && 255.192.0.0 = 190.128.0.0
190.64.0.33 && 255.192.0.0 = 190.64.0.0
...

Con lo cual la mascara funciona perfectamente.

Yaaa solo me queda que me expliques como
Citar
190.64.0.0 a 255.162.0.0
255.162.0.0 puede ser una mascara valida jaja ;D
9  Seguridad Informática / Hacking Wireless / Re: Direccion IP en: 1 Febrero 2015, 23:17 pm
No voy a repetir el calculo, pero el ejemplo que tu has puesto no es mas que calcular los bits necesario para 300 hosts con log2, redondear hacia arriba para saber el numero de bits y el resto dejarlos para dereccionar subredes. Los 16 primeros bits seran de la RED y esos nunca van a cambiar. Y este razonamiento lo hago debido a las clases de las direcciones ip.
Y si esta tan mal, dime un caso en el que este razonamiento no funcione con una direccion ip de ejemplo y fin de la discusion.
10  Seguridad Informática / Hacking Wireless / Re: Direccion IP en: 1 Febrero 2015, 22:54 pm
Y sin el concepto de clase, cual es el metodo para calcular la mascara de una direccion ip, que mas datos necesitas ademas de la direccion?
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines